Patch Tuesday : Deux failles zero-day dans Windows attention immédiate zero days

Patch Tuesday : Deux failles zero-day dans Windows attention immédiate zero days

La mise à jour Patch Tuesday de Microsoft de décembre propose 59 correctifs, dont deux correctifs zero-day (CVE-2022-44698 et CVE-2022-44710) qui nécessitent une attention immédiate sur la plate-forme Windows. Il s'agit d'une mise à niveau centrée sur le réseau (TCP/IP et RDP) qui nécessitera des tests importants axés sur les connexions ODBC, les systèmes Hyper-V, l'authentification Kerberos et l'impression (locale et distante).

Microsoft a également publié une mise à jour urgente hors bande (CVE-2022-37966) pour résoudre de graves problèmes d'authentification Kerberos. (L'équipe de préparation a fourni une infographie utile décrivant les risques associés à chacune de ces mises à jour.)

Et Windows Hot-Patching pour Azure Virtual Machines (VMs) est maintenant disponible.

Problèmes connus

Chaque mois, Microsoft inclut une liste des problèmes connus liés au système d'exploitation et aux plates-formes incluses dans ce cycle de mise à jour.

En préparation de la mise à jour de ce mois-ci pour les systèmes Windows 10 et 11, nous vous recommandons d'exécuter une évaluation sur tous les packages d'application et de rechercher une dépendance sur le fichier système SQLSRV32.DLL. Si vous avez besoin d'inspecter un système spécifique, ouvrez une invite de commande et exécutez la commande "tasklist /m sqlsrv32.dll". Cela devrait lister tous les processus qui dépendent de ce fichier.

Révisions importantes

Microsoft n'a publié qu'un seul correctif ce mois-ci, sans autre correctif pour les correctifs ou mises à jour précédents.

Atténuation et solutions de contournement

Bien que plusieurs mises à jour de documentation et FAQ aient été ajoutées à cette version, Microsoft n'a publié qu'une seule atténuation :

guide d'examen

Chaque mois, l'équipe de préparation examine les dernières mises à jour et fournit des conseils de test. Ces conseils sont basés sur l'évaluation d'un large portefeuille d'applications et sur une analyse détaillée des correctifs Microsoft et de leur impact potentiel sur les plates-formes Windows et les installations d'applications.

Compte tenu du grand nombre de changements inclus dans ce cycle, j'ai divisé les cas de test en groupes à haut risque et à risque standard.

Risque élevé: Ce mois-ci, Microsoft n'a enregistré aucune modification de fonctionnalité à haut risque. Cela signifie que vous n'avez apporté aucune modification majeure aux API de base ou aux fonctionnalités de l'un des composants ou applications de base inclus dans les écosystèmes de postes de travail et de serveurs Windows.

Plus généralement, compte tenu de la nature étendue de cette mise à jour (Office et Windows), nous vous suggérons de tester les fonctionnalités et composants Windows suivants :

En plus de ces modifications et des exigences de test, j'ai inclus certains des scénarios de test les plus difficiles pour cette mise à jour :

Après la mise à jour de l'authentification Kerberos du mois dernier, plusieurs problèmes liés à l'authentification ont été signalés, en particulier avec les connexions de bureau à distance. Microsoft a détaillé les scénarios suivants et les problèmes connexes traités ce mois-ci :

Tous ces scénarios nécessitent des tests importants avant une publication générale de la mise à jour de décembre.

Sauf indication contraire, nous devons maintenant supposer que chaque mise à jour du Patch Tuesday nécessitera de tester les fonctionnalités d'impression de base, notamment :

Mise à jour du cycle de vie de Windows

Cette section inclut les modifications de maintenance importantes (et la plupart des mises à jour de sécurité) pour les plates-formes de bureau et de serveur Windows. Comme il s'agit d'une mise à jour de fin d'année, il y a pas mal de changements "End of Service", notamment :

Chaque mois, nous décomposons le cycle de publication en familles de produits (telles que définies par Microsoft) avec les regroupements de base suivants :

navigateurs

Suite à une tendance bienvenue des mises à jour non critiques des navigateurs Microsoft, cette mise à jour n'en propose que trois (CVE-2022-44668, CVE-2022-44708 et CVE-2022-41115), qui sont toutes considérées comme importantes. Ces mises à jour affectent le navigateur Microsoft Chromium et devraient avoir un impact faible ou marginal sur vos applications. Ajoutez ces mises à jour à votre calendrier de publication de correctifs standard.

les fenêtres

Microsoft a publié ce mois-ci des correctifs pour l'écosystème Windows qui traitent de trois mises à jour critiques (CVE-2022-44676, CVE-2022-44670 et CVE-2022-41076), dont 24 sont jugées importantes et deux modérées. Malheureusement, ce mois-ci, nous avons ces deux jours zéro affectant Windows avec des rapports d'exploitation de CVE-2022-44698 dans la nature et de fuite publique de CVE-2022-44710. Nous avons développé des recommandations de test spécifiques, notant que des problèmes ont été signalés avec les connexions Kerberos, Hyper-V et ODBC.

Ajoutez cette mise à jour à votre calendrier de publication "Patch Now".

Microsoft Office

Microsoft a corrigé deux vulnérabilités critiques dans SharePoint Server (CVE-202244693 et ​​CVE-2022-44690) qui sont relativement faciles à exploiter et ne nécessitent aucune interaction de l'utilisateur. Les deux vulnérabilités restantes affectent Microsoft Visio (CVE-2022-44696 et CVE-2022-44695) et sont des modifications discrètes à faible impact. À moins que vous n'hébergiez vos propres serveurs SharePoint (pourquoi ?), ajoutez ces mises à jour de Microsoft à votre calendrier de publication standard.

Serveur Microsoft Exchange

Microsoft n'a publié aucune mise à jour, correctif ou atténuation de sécurité pour Microsoft Exchange Server. Phew!

Plateformes de développement Microsoft

Microsoft a corrigé deux vulnérabilités critiques dans Microsoft .NET (CVE-2022-41089) et PowerShell (CVE-2022-41076) ce mois-ci. Bien que les deux problèmes de sécurité soient classés comme critiques, ils nécessitent un accès administrateur local et sont considérés comme difficiles et complexes à exploiter. Sysmon de Mark Russinovich a également besoin d'une mise à jour avec la vulnérabilité d'élévation de privilèges CVE-2022-44704 et toutes les versions prises en charge de Visual Studio seront corrigées. Ajoutez ces mises à jour à votre calendrier de publication standard pour les développeurs.

Adobe Reader (toujours disponible, mais pas ce mois-ci)

Adobe a publié trois mises à jour de catégorie 3 (équivalentes à Microsoft Important Notice) pour Illustrator, Experience Manager et Campaign (Classic). Il n'y a pas de mises à jour d'Adobe Reader ce mois-ci.

Copyright © 2022 IDG Communications, Inc.