6 月 14 日发布的 6 月补丁星期二更新解决了 Windows、SQL Server、Microsoft Office 和 Visual Studio 中的 55 个漏洞(尽管本月还有 oo Microsoft Exchange Server 或 Adobe 更新)。 关键 Windows 组件中的零日漏洞 CVE-2022-30190 导致针对 Windows 的“立即修补”建议,而 .NET、Office 和 SQL Server 更新可以包含在标准发布计划中。
您可以在此信息图中找到有关部署这些周二补丁更新的风险的更多信息。
关键测试场景
鉴于这个 6 月补丁周期中包含的大量更改,我已经分解了高风险和标准风险组的测试场景。
[相关:Windows 11 Insider Previews:最新版本有什么? ]
这些高风险更改可能包括功能更改,可能会弃用现有功能,并且可能需要新的测试计划。 使用物理机和虚拟机(BIOS 和 UEFI)并跨所有平台(x86、64 位)测试您签名的驱动程序:
运行具有已签名和未签名二进制文件(.EXE 和 .DLL)的应用程序。
运行已签名和未签名的驱动程序。 不应加载未签名的驱动程序。 签名的驱动程序应该加载。
使用 SHA-1 签名与 SHA-2 签名的驱动程序。
这些高风险测试周期中的每一个都必须包括手动关闭、重新启动和重新启动。 以下更改未记录为包括功能更改,但在一般部署之前仍需要至少进行“冒烟测试”:
测试远程 Credential Guard 场景。 (这些测试需要 Kerberos 身份验证,并且只能与 RDP 协议一起使用。)
测试您的 Hyper-V 服务器并启动/停止/恢复您的虚拟机 (VM)。
在通过 SMB 的远程 VSS 部署中使用 VSS 感知备份应用程序执行卷影复制操作。
使用 AADJ 和 Intune 测试部署示例应用程序。 确保将部署和撤销访问权限作为测试周期的一部分。
除了这些标准测试指南之外,我们还建议所有核心应用程序都经过测试制度,包括自我修复、卸载和更新。 这是由于本月 Windows Installer (MSI) 的更改所致。 没有足够的 IT 部门测试其应用程序组合的更新、修复和卸载功能。 最好将每个应用程序包作为质量保证 (QA) 流程的一部分进行检查,该流程包括安装、激活、更新、修复和卸载等关键应用程序生命周期阶段。
不测试这些阶段可能会使 IT 系统处于不良状态——至少,它将是未知状态。
[ 2023 年 CIO 100 奖:提名征集开始。 今天提交。 ]
已知的问题
每个月,Microsoft 都会包含一份与受影响的操作系统和平台相关的已知问题列表。 本月,需要考虑一些复杂的变化,包括:
安装此 6 月更新后,使用某些 GPU 的 Windows 设备可能会导致应用程序意外关闭或导致间歇性问题。 Microsoft 已发布适用于 Windows 11 (KB5013943) 和 Windows 10 版本 21H2 所有版本 (KB5013942) 的知识库文章。 这些报告的问题还没有解决方案。
安装本月的更新后,某些 .NET Framework 3.5 应用程序可能会出现问题或无法打开。 微软表示可以通过在 Windows 功能中重新启用 .NET Framework 3.5 和 Windows Communication Foundation 来缓解这个问题。
如您所知,Microsoft 上个月(5 月 19 日)发布了带外更新 (OOB)。 此更新影响了以下基于 Windows Server 的核心网络功能:
网络策略服务器 (NPS)
路由和远程访问服务 (RRAS)
Radius,可扩展身份验证协议 (EAP)
受保护的可扩展身份验证协议 (PEAP)
此 OOB 更新解决的安全漏洞仅影响作为域控制器运行的服务器和向域控制器服务器进行身份验证的应用程序服务器。 桌面平台不受影响。 由于这个较早的补丁,Microsoft 建议将今年 6 月的更新安装在所有中间服务器或应用程序服务器上,这些服务器首先将身份验证证书从经过身份验证的客户端传递到域控制器 (DC)。 然后在所有 DC 角色计算机上安装此更新。 或者将 CertificateMappingMethods 预填充为 0x1F,如所有 DC 上 KB5014754 的注册表项信息部分中所述。 只有在所有中间或应用程序服务器和所有 DC 上安装 6 月 14 日更新后,才能删除 CertificateMappingMethods 注册表设置。
你明白了吗? 我必须带着一定的讽刺意味指出,Microsoft 曾经发布过的最详细的、特定于订单的说明集被深埋在一篇很长的技术文章的中途。 希望大家注意。