Patch Tuesday gets off to a busy start for January

Para el martes de parches de esta semana, el primero del año, Microsoft abordó 97 problemas de seguridad, seis de ellos calificados como críticos. Aunque se han informado públicamente seis vulnerabilidades, no las clasifico como día cero. Microsoft ha solucionado muchos problemas relacionados con la seguridad y está al tanto de varios problemas conocidos que pueden haber causado inadvertidamente problemas importantes en el servidor, que incluyen:

  • Hyper-V, que ya no comienza con el mensaje “No se pudo iniciar la máquina virtual xxx porque el hipervisor no se está ejecutando”.
  • Sistemas de archivos ReFS (resistentes) a los que ya no se puede acceder (lo cual es algo irónico).
  • y ventanas bucles de arranque del controlador de dominio.

Hay una variedad de problemas conocidos este mes, y no estoy seguro de si veremos más problemas informados con los parches del servidor de enero. Puede encontrar más información sobre el riesgo de implementar estas últimas actualizaciones con nuestro infografía útil.

Escenarios de prueba clave

No hay cambios de alto riesgo informados en la plataforma Windows este mes. Sin embargo, hay un cambio funcional informado y una característica adicional agregada.

  • Pruebe la impresión local y remota y pruebe la impresión sobre RDP.
  • Pruebe la VPN de sitio a sitio, incluidas las conexiones nuevas y existentes.
  • Pruebe la lectura o el procesamiento de archivos ETL.
  • Verifique iniciar y detener Hyper-V en sus servidores.
  • Ejecute escenarios de prueba de NTFS transaccional (TxF) y CLFS mientras incluye pruebas para REFS transferencias de E/S de archivos.

Problemas conocidos

Cada mes, Microsoft incluye una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas en este ciclo de actualización. He hecho referencia a algunos problemas clave que se relacionan con las últimas versiones de la empresa, que incluyen:

  • SharePoint Server: la mayoría de los usuarios no pueden acceder a los archivos Web.config en SharePoint Server. El grupo de usuarios afectado no incluye administradores de granjas, administradores locales ni miembros administrados por el sistema. Para más información, ver Los usuarios no pueden acceder a los archivos Web.config en SharePoint Server (KB5010126).
  • Después de instalar el 21 de junio de 2021 (KB5003690), algunos dispositivos no pueden instalar otros nuevos, como el 6 de julio de 2021 (KB5004945) o actualizaciones posteriores. Recibirá el mensaje de error “PSFX_E_MATCHING_BINARY_MISSING”. Para obtener más información y una solución alternativa, consulte KB5005322.
  • Después de instalar las actualizaciones publicadas el 22 de abril de 2021 o posterior, se produce un problema que afecta a las versiones de Windows Server que se utilizan como host de Key Management Services (KMS). Es posible que los dispositivos cliente que ejecutan Windows 10 Enterprise LTSC 2019 y Windows 10 Enterprise LTSC 2016 no se activen. Este problema solo ocurre cuando se utiliza una nueva clave de licencia por volumen de soporte al cliente (CSVLK). Microsoft está trabajando en una resolución y proporcionará una actualización en una próxima versión.
  • Después de instalar esta actualización de Windows, cuando se conecta a dispositivos en un dominio que no es de confianza usando Escritorio remoto, es posible que las conexiones no se autentiquen cuando se usa la autenticación con tarjeta inteligente. Es posible que reciba el mensaje “Sus credenciales no funcionaron. Las credenciales que se usaron para conectarse a [device name] no funcionó. Ingrese nuevas credenciales” y “El intento de inicio de sesión falló” en rojo. Este problema se resuelve usando Reversión de problemas conocidos (KIR). Para obtener información general sobre el uso de directivas de grupo, consulte Descripción general de la política de grupo; hemos enumerado los siguientes archivos de instalación de políticas de grupo en caso de que se requiera un procedimiento KIR: Servidor Windows 2022; Windows 10, versión 2004; Windows 10, versión 20H2; y Windows 10, versión 21H1.
  • Después de instalar KB4493509, los dispositivos con algunos paquetes de idiomas asiáticos instalados pueden ver el error “0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND.
  • Después de instalar Windows 11, es posible que algunos programas de edición de imágenes no reproduzcan los colores correctamente en ciertas pantallas de alto rango dinámico (HDR).

Microsoft está trabajando en los problemas de Windows 11, pero aún tiene que responder a los problemas de Hyper-V, ReFS o Domain Controller. Una de las mejores maneras de ver si los problemas conocidos pueden afectar su plataforma de destino es revisar las muchas opciones de configuración para descargar datos de parches en el Sitio de orientación de actualización de seguridad de Microsoft o la página de resumen de la actualización de seguridad de este mes.

Revisiones importantes

Microsoft no ha publicado ninguna revisión importante (o cambios menores en la documentación) para el lanzamiento del parche de enero.

Mitigaciones y soluciones alternativas

Aunque no hay mitigaciones o soluciones alternativas publicadas relacionadas con los parches de enero, esperamos una respuesta de Microsoft a los problemas relacionados con el parche de Server 2022 en los próximos días.

Cada mes, desglosamos el ciclo de actualización en familias de productos (según lo define Microsoft) con las siguientes agrupaciones básicas:

  • Navegadores (Microsoft IE y Edge);
  • Microsoft Windows (tanto de escritorio como de servidor);
  • oficina de microsoft;
  • intercambio de Microsoft;
  • Plataformas de desarrollo de Microsoft ( ASP.NET Core, .NET Core y Chakra Core);
  • Adobe (retirado???, tal vez el próximo año).

navegadores

Este mes ve una mezcla de actualizaciones para los navegadores de Microsoft. Aunque no recibimos ningún parche para los navegadores heredados, Microsoft ha lanzado cinco actualizaciones que son específicas para la versión Chromium de Edge. Además de estos cambios, el proyecto Chromium ha lanzado otras 24 actualizaciones para el núcleo del navegador Chromium. Puede encontrar más información sobre las actualizaciones de Microsoft aquí, con las notas de la versión para las actualizaciones del proyecto Chromium encontradas aquí. Microsoft ha publicado información detallada sobre los problemas específicos de Microsoft Edge (que se encuentran en el Guía de actualización de seguridad), mientras que Google se abstiene de publicar información detallada sobre seguridad y vulnerabilidades hasta que se publiquen todos los parches.

Agregue estas actualizaciones de Chrome (Edge y Chromium) a su programa regular de lanzamiento de actualizaciones programadas.

ventanas

Esta es una actualización importante para la plataforma Windows con siete actualizaciones calificadas como críticas y 80 parches calificados como importantes. Ahora hay varios problemas informados con los parches de servidor de este mes que afectan (probablemente a todos) los controladores de dominio de Windows. Si ve el siguiente mensaje de error después de la actualización: “El proceso del sistema ‘C:Windowssystem32lsass.exe’ finalizó inesperadamente con el código de estado -1073741819. El sistema ahora se apagará y reiniciará.” – no estás solo. También hay un número significativo de informes ese las máquinas virtuales en Hyper-V actualizado recientemente no se inician.

Normalmente, recomendaríamos un ciclo de prueba significativo antes de un lanzamiento de producción de actualizaciones de Windows. Sin embargo, las direcciones de actualización de este mes CVE-2022-21907 “que es un CVE particularmente peligroso debido a su capacidad de permitir que un atacante afecte una intranet completa una vez que el ataque tiene éxito”, dijo Danny Kim, arquitecto principal de Virsec. El CVE es el último ejemplo de cómo las capacidades del software se pueden distorsionar y armar; se dirige a la función de soporte de tráiler HTTP, que permite que un remitente incluya campos adicionales en un mensaje para proporcionar metadatos al proporcionar un mensaje especialmente diseñado que puede conducir a la ejecución remota de código.

Microsoft dice que esta vulnerabilidad es “gusana”, por lo que le recomendamos que agregue la actualización de Windows de este mes a su programa “Patch Now”.

Pautas de prueba de Windows

  • Pruebe su IME con paquetes de idioma inglés y asiático.
  • Escritorio remoto: un cliente debe poder conectarse al host RDP y poder redirigir unidades, audio, portapapeles e impresoras.
  • Probar registros de CLFS: (“CRUD”) Crear un registro, leer de un registro y actualizar un registro.
  • Redes: envíe y reciba archivos de gran tamaño a otros nodos mediante IPv4 e IPv6.
  • Pruebe NTFS utilizando escenarios relacionados con nombres cortos.

Los parches de Windows de este mes incluyeron una actualización importante de NTFS (sin cambios funcionales); para obtener más información y escenarios de prueba sugeridos, consulte el documento de Microsoft NTFS transaccional (TxF).

oficina de microsoft

Microsoft ha lanzado cuatro actualizaciones para el venerable paquete de productividad de Office (una calificada como crítica, las tres restantes como importantes). El parche crítico (CVE-2022-21840) aborda una vulnerabilidad de ejecución remota de código en las bibliotecas de Microsoft Core que (afortunadamente) requiere la interacción del usuario, como el siguiente escenario de Microsoft: “En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando el archivo especialmente diseñado al usuario y convencer al usuario de que abra el archivo”. Entonces, es 2022 y al hacer clic en un correo electrónico, podemos regalarlo todo.

Microsoft ha confirmado que estos cuatro parches solucionan el problema por completo, por lo tanto, agregue esta actualización a su calendario estándar de lanzamiento de parches de Office.

Servidor de Microsoft Exchange

Hay tres actualizaciones para la plataforma de Microsoft Exchange Server este mes. Con dos calificados como importantes (CVE-2022-21969 y CVE-2022-21855), el foco debe estar en el parche crítico CVE-2022-21846. Esta vulnerabilidad tiene un alto CVSS calificación de 9.0. Sin embargo, el riesgo de explotación se reduce mucho debido a la naturaleza de propagación del vector de ataque de estas vulnerabilidades. Para tener éxito, un atacante debe estar presente en la red o ser capaz de acceder a un componente adyacente en el sistema de destino (como Bluetooth).

Microsoft ofreció las siguientes pautas de prueba para estos tres parches, que incluyen:

  • Prueba OWA escenarios con URL http y https (seguras).
  • Pruebe las nuevas creaciones de “buzones de correo del sitio” de Exchange.

Afortunadamente, no esperamos los problemas de configuración desafiantes este mes que hemos visto en actualizaciones anteriores. Por lo tanto, “pruebe antes de implementar” y agregue estas actualizaciones de Exchange a su programa de actualización de servidor estándar.

Plataformas de desarrollo de Microsoft

Para este ciclo, Microsoft lanzó una única actualización (CVE-2022-21911) calificado como importante para sus plataformas de desarrollo. Este ataque de denegación de servicio no requiere la interacción del usuario o privilegios de administrador para lograr comprometer un sistema de destino. Microsoft ha publicado una solución oficial para el problema, que puede afectar a los servidores .NET COM y las expresiones REGEX. Estos componentes necesitarán algunas pruebas antes de la implementación de la actualización singular de .NET. Es posible que también deba descargar estas y futuras actualizaciones en un archivo separado para los parches de .NET 4.8.

Microsoft ha publicado un blog sobre Cadencias y metodologías de lanzamiento de .NET 4.8. Agregue esta actualización a su calendario habitual de lanzamiento de parches.

Adobe (realmente solo Reader)

¡Ha vuelto con una venganza! Adobe ha publicado tantas vulnerabilidades para sus productos Adobe Reader (y Acrobat), inicialmente pensé que la larga lista de problemas relacionados con la memoria abordaba todo el paquete de Adobe.

No.

Adobe Reader ha visto no menos de 26 actualizaciones, con 15 calificadas como críticas, tres como importantes y otras siete como moderadas. Todas las versiones se ven afectadas y todas las plataformas admitidas actualmente requerirán una actualización. Puede leer más sobre esta (muy) larga lista de actualizaciones aquí. Agregue estas actualizaciones de Adobe a su programa “Patch Now”.

Derechos de autor © 2022 IDG Communications, Inc.

Leave a Comment