Correctif maintenant pour résoudre un problème Windows zero-day

Correctif maintenant pour résoudre un problème Windows zero-day

Microsoft a corrigé 97 vulnérabilités existantes ce mardi patch d’avril, avec huit autres correctifs précédemment publiés mis à jour et réédités. Il y a eu des rapports d’une vulnérabilité (CVE-2023-28252) exploité à l’état sauvage, ce qui en fait une version “Patch Now”.

Ce cycle de mise à jour affecte les postes de travail Windows, Microsoft Office et Adobe Reader. Aucune mise à jour pour Microsoft Exchange ce mois-ci. L’équipe à Préparation des applications a fourni une aide infographie qui décrit les risques associés à chacune des mises à jour pour ce cycle de mise à jour d’avril.

Problèmes connus

Chaque mois, Microsoft inclut une liste des problèmes connus liés au système d’exploitation et aux plates-formes inclus dans ce cycle de mise à jour.

  • Windows 11 22H2 : après l’installation de cette mise à jour ou de mises à jour ultérieures, les appareils Windows avec certaines applications de personnalisation de l’interface utilisateur tierces peuvent ne pas démarrer. Microsoft étudie actuellement ce problème.
  • Les mises à jour publiées le 14 février 2023 ou une version ultérieure peuvent ne pas être proposées par certains services de mise à jour Windows Server (WSUS) serveurs vers Windows 11, version 22H2. Les mises à jour seront téléchargées sur le serveur WSUS mais pourraient ne pas se propager davantage aux appareils clients. Microsoft travaille sur ce problème. Une mise à jour est attendue prochainement.

Et pour ces cow-boys du jeu là-bas, il semble que Red Dead Redemption 2 est mort à l’arrivée – du moins pour cette mise à jour d’avril. Pour les administrateurs informatiques qui copient des fichiers volumineux sur les systèmes Windows 11 (nous savons qui vous êtes), vous allez devoir attendre (un peu plus longtemps), car il y a toujours un problème de mise en mémoire tampon pour les transferts réseau multigigabit sur le dernier système d’exploitation de bureau de Microsoft. .

Révisions majeures

Ce mois-ci, Microsoft a publié plusieurs révisions majeures pour les mises à jour précédentes, notamment :

  • CVE-2023-28260: Vulnérabilité d’exécution de code à distance liée au piratage de DLL .NET. Ce le correctif de sécurité a été mis à jour pour prendre en charge PowerShell 7.2/7.3.
  • CVE-2023-21722, CVE-2023-21808: Vulnérabilité de déni de service dans .NET Framework. Microsoft a republié KB5022498 pour résoudre un problème connu où les clients qui ont installé la mise à jour cumulative de février .NET Framework 4.8 (KB5022502), puis mis à niveau vers .NET Framework 4.8.1 et ensuite analysé pour les mises à jour, n’ont pas pu installer KB5022498. Les clients qui n’ont pas pu installer KB5022498 doivent rechercher à nouveau les mises à jour et installer la mise à jour. Les clients qui ont déjà installé avec succès KB5022498 n’ont pas besoin de prendre d’autres mesures.
  • CVE-2023-23413, CVE-2023-24867, CVE-2023-24907, CVE-2023-24909: Vulnérabilité d’exécution de code à distance du pilote d’imprimante Microsoft PostScript et PCL6. Les modifications suivantes ont été apportées à la description de ce rapport CVE : 1) Ajout d’une FAQ pour expliquer comment un attaquant pourrait exploiter cette vulnérabilité d’exécution de code à distance. 2) Suppression des FAQ sur les métriques CVSS incorrectes. Ce ne sont que des changements d’information.
  • CVE-2023-28303: Vulnérabilité de divulgation d’informations de l’outil Windows Snipping Tool. Ajout d’une FAQ pour expliquer comment obtenir la mise à jour à partir du Microsoft Store si les mises à jour automatiques du magasin sont désactivées. Il s’agit d’un changement d’information uniquement.

Atténuations et solutions de contournement

Microsoft a publié les mesures d’atténuation suivantes liées aux vulnérabilités pour le cycle de publication du mardi des correctifs d’avril de ce mois-ci :

  • CVE-2023-23397: Pour atténuer cette vulnérabilité d’élévation des privilèges dans Microsoft Outlook, Microsoft recommande : “Les administrateurs doivent ajouter des utilisateurs au groupe de sécurité des utilisateurs protégés, ce qui empêche l’utilisation de NTLM comme mécanisme d’authentification. L’exécution de cette atténuation facilite le dépannage par rapport aux autres méthodes de désactivation de NTLM. .” L’équipe de préparation recommande de bloquer le port TCP 445 (sortant) jusqu’à ce que cette vulnérabilité soit corrigée par un correctif Microsoft officiel.

Guide de test

Chaque mois, l’équipe de Préparation analyse les dernières mises à jour Patch Tuesday de Microsoft et fournit des conseils de test détaillés et exploitables. Ces conseils sont basés sur l’évaluation d’un vaste portefeuille d’applications et sur une analyse détaillée des correctifs Microsoft et de leur impact potentiel sur les plates-formes de bureau Windows et les installations d’applications.

Compte tenu du grand nombre de modifications incluses dans ce cycle de correctifs d’avril, j’ai décomposé les scénarios de test en profils standard et à haut risque.

  • Testez votre connectivité réseau (utilisez le Web et Teams) avec un VPN et une connexion à distance (PPPoE et SSTP).
  • Testez vos connexions Bluetooth. Juste pour le plaisir, essayez d’imprimer à partir de Bluetooth. OK, ce n’est pas drôle.
  • Lorsque vous testez votre VPN et IKEv2 et L2TPassurez-vous que le profil de test inclut une vérification de la connectivité.
  • Testez le son/l’audio sur RDP sessions de bureau.

Risque élevé

Microsoft a apporté des modifications importantes à la façon dont le SQLOLEDB fonctions des composants. SQLOLEDB est un composant central de Microsoft qui gère les appels d’API SQL vers OLE. Ce n’est pas la première fois que ce composant clé axé sur les données est corrigé par Microsoft, avec une mise à jour majeure en septembre dernier. L’équipe d’évaluation de Readiness recommande fortement une analyse du portefeuille d’applications pour toutes les applications (et leurs dépendances) qui incluent des références à la bibliothèque Microsoft SQLOLEDB.DLL. L’analyse des packages d’application pour les références ODBC soulèvera beaucoup de “bruit” et donc la vérification de la dépendance de la bibliothèque est préférée dans ce cas. Une fois cela fait, des tests de connectivité à la base de données doivent être effectués, et nous soupçonnons (surtout) que ces tests doivent être effectués via un VPN ou une connexion Internet moins stable.

Tous ces scénarios (à la fois standard et à haut risque) nécessiteront des tests importants au niveau de l’application avant un déploiement général de la mise à jour de ce mois-ci. En plus des exigences de test de connectivité SQL, nous vous suggérons également les tests « fumigènes » suivants pour vos systèmes :

  • Testez le clavier à l’écran de Windows (OSK).
  • Testez le démarrage de vos systèmes de bureau Windows à partir d’un disque RAM.
  • Testez le système de journalisation de Windows (CLFS) avec un test de création/lecture/mise à jour/suppression (CRUD).

Nous devons également tenir compte de la dernière mise à jour d’Adobe Reader ce mois-ci, veuillez donc inclure un test d’impression dans votre effort de déploiement.

Mises à jour par famille de produits

Chaque mois, nous décomposons le cycle de mise à jour en familles de produits (telles que définies par Microsoft) avec les regroupements de base suivants :

  • Navigateurs (Microsoft IE et Edge)
  • Microsoft Windows (bureau et serveur)
  • Microsoft Office
  • Serveur Microsoft Exchange
  • Plateformes de développement Microsoft (ASP.NET Core, .NET Core et Chakra Core)
  • Adobe (retraité ???, peut-être l’année prochaine)

Navigateurs

Ce cycle de correctifs d’avril voit le retour des correctifs sur la plate-forme de navigateur Microsoft Edge avec seulement trois mises à jour (CVE-2023-28284, CVE-2023-24935et CVE-2023-28301), tous classés comme faibles par Microsoft. De plus, Microsoft a publié 14 mises à jour du navigateur Chromium Edge, qui devraient présenter des risques de déploiement minimes. Ajoutez ces mises à jour à votre calendrier de publication de correctifs standard.

Si vous avez le temps, il y a un excellent article du groupe de projet Chromium sur la façon dont ils sont améliorer les performances de tous les navigateurs Chromium.

les fenêtres

En avril dernier, Microsoft a publié sept mises à jour critiques et 71 correctifs classés comme importants pour la plate-forme Windows qui couvrent les composants clés suivants (pour les mises à jour critiques) :

  • File d’attente de messages Microsoft
  • Protocole de tunnellisation de couche 2 Windows
  • Serveur DHCP Windows

Malheureusement, ce mois-ci, il y a eu des rapports d’une vulnérabilité (CVE-2023-28252) exploités à l’état sauvage, ajoutant à notre décompte du jour zéro. Ajoutez cette mise à jour à votre calendrier de publication “Patch Now”.

Microsoft Office

Aucune mise à jour critique pour le groupe de produits Microsoft Office ce mois-ci. Microsoft a fourni cinq mises à jour classées comme importantes pour Microsoft Publisher et l’adressage SharePoint usurpation d’identité et exécution de code à distance vulnérabilités de sécurité. Ajoutez ces mises à jour Office à votre calendrier de publication standard.

Serveur Microsoft Exchange

On dit qu’avril est le mois le plus cruel, mais je n’en suis pas si sûr, car il n’y a pas de mises à jour de Microsoft pour le groupe de produits Microsoft Exchange Server ce mois-ci. Cela devrait donner du ressort à votre démarche.

Plateformes de développement Microsoft

Microsoft n’a publié que six mises à jour de Visual Studio et .NET (6.X/7.x) pour ce cycle de correctifs d’avril. Ces correctifs corrigent les vulnérabilités avec des notes faibles ou importantes par Microsoft et peuvent donc être ajoutés à votre calendrier de publication standard pour les développeurs.

Adobe Reader (le chat est revenu)

Nous avons des mises à jour d’Adobe Reader pour ce cycle de mise à jour d’avril. Je pensais vraiment que nous en avions fini avec les mises à jour de Reader, mais nous voici avec une mise à jour de priorité 3 (la note la plus basse d’Adobe) (APSB 23-24) qui affecte toutes les versions d’Adobe Reader et corrige plusieurs vulnérabilités de sécurité liées aux fuites de mémoire. Ajoutez cette mise à jour à votre effort standard de déploiement d’applications tierces.

Copyright © 2023 IDG Communications, Inc.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.