Trois jours zéro nécessitent une attention urgente pour Windows, Exchange

Trois jours zéro nécessitent une attention urgente pour Windows, Exchange

La mise à jour Patch Tuesday de Microsoft corrige 3 vulnérabilités affectant les outils de développement Windows, Exchange, Office et Microsoft, et XNUMX vulnérabilités Windows (CVE-XNUMX-XNUMX, CVE-XNUMX, CVE-XNUMX vingt-trois-vingt mille sept cent quinze et CVE- deux mille vingt-trois-vingt-trois mille trois cent soixante-seize) ont été signalés comme exploités à l'état sauvage. et nécessitent une attention immédiate.

Bien qu'il obtienne une note inférieure de Microsoft, les inconvénients d'Exchange justifient également une réponse rapide. Pendant cette période, des mises à jour de Microsoft Office et de la plate-forme de développement peuvent être ajoutées à votre calendrier de publication régulier.

L'équipe de préparation a fourni cette infographie décrivant les dangers associés à chacune des mises à jour de la mise à jour du mois en cours.

Problèmes connus

Microsoft inclut une liste des problèmes connus de système d'exploitation et de plate-forme dans les dernières mises à jour :

Si vous utilisez toujours Microsoft Windows Server 0 pour l'authentification de domaine, vous pouvez rencontrer le problème connu suivant : les opérations de jointure de domaine peuvent échouer avec l'erreur "5020276xaac (deux mille sept cent trente-deux) : NERR_AccountReuseBlockedByPolicy". En plus de cela, un texte indiquant "Un compte portant exactement le même nom existe dans Active Directory. La réutilisation du compte a été bloquée par la politique de sécurité », peut apparaître. Microsoft a fourni des conseils de support (KBXNUMX) sur la gestion de ce problème dans le cadre du programme ESU.

Révisions importantes

Microsoft a publié 3 correctifs essentiels ce mois-ci :

Atténuation et solutions de contournement

Microsoft a publié des atténuations pour les vulnérabilités à venir pour cette version :

guide d'examen

Chaque mois, l'équipe de préparation examine les dernières mises à jour du Patch Tuesday et fournit un guide de test détaillé et exploitable. Ceci est basé sur l'évaluation d'un vaste portefeuille d'applications et une analyse détaillée des correctifs Microsoft et de leur impact potentiel sur Windows et les installations d'applications.

Compte tenu du grand nombre de modifications incluses ce mois-ci, j'ai divisé les cas de test en suites à haut risque et à risque standard :

Risque élevé

Comme chaque modification à haut risque affecte à nouveau le sous-système d'impression Windows ce mois-ci, nous n'avons vu aucune modification de fonctionnalité publiée. Nous conseillons fortement les prochains tests axés sur l'impression :

Tous ces scénarios nécessiteront des tests importants au niveau de l'application avant une publication générale de la mise à jour. En plus de cela, nous vous proposons un test général des fonctionnalités d'impression à venir :

Bien que vous n'ayez pas besoin de tester des transferts de fichiers volumineux ce mois-ci, nous vous conseillons vivement de tester des chemins UNC (très) longs depuis différentes machines. Nous nous concentrons sur les chemins réseau qui accèdent à plusieurs machines sur différentes versions de Windows. Outre ces scénarios, Microsoft a mis à jour le noyau du système et les principaux composants graphiques (GDI). Testez vos applications principales ou industrielles et soyez prudent avec les applications gourmandes en ressources graphiques.

Compte tenu des modifications et des mises à jour rapides communes aux applications (et à leurs dépendances) dans un portefeuille d'applications moderne, assurez-vous que vos systèmes désinstallent "proprement" les anciennes versions de l'application. Laisser des applications héritées ou des composants excédentaires pourrait exposer votre système à des vulnérabilités corrigées.

Mise à jour du cycle de vie de Windows

Cette section contient les modifications de maintenance essentielles (et la plupart des mises à jour de sécurité) pour les plates-formes de bureau et de serveur Windows. Avec Windows 21 2H2023 désormais hors support général, les prochaines applications Microsoft vont atteindre la fin du support général ou du service en XNUMX :

Chaque mois, nous divisons le cycle de publication en familles de produits (telles que définies par Microsoft) avec les regroupements de base suivants :

navigateurs

Microsoft a publié 3 mises à jour pour son navigateur (Chromium) Edge : CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX et CVE-XNUMX-XNUMX. Vous pouvez trouver la version Microsoft de ces notes de version ici et les notes de version du canal Google Desktop ici. Il n'y a pas eu d'autres mises à jour du navigateur Microsoft (ou du moteur de rendu) ce mois-ci. Ajoutez ces mises à jour à votre calendrier de publication de correctifs standard.

les fenêtres

Microsoft a publié 4 mises à jour critiques et trente-deux correctifs "essentiels" pour la plate-forme Windows couvrant les composants clés suivants :

Alors que les vulnérabilités du code secret d'authentification PEAP de Microsoft (CVE-2023-3 et CVEXNUMX-XNUMX) sont les plus alarmantes, les mises à jour restantes qui n'affectent que Windows ne sont pas aussi dangereuses que nous l'avons vu au passage. Desafortunadamente, se ha informado que XNUMX vulnerabilidades de Windows (CVE-dos mil veintitres-veinti mil ochocientos veintitres, CVE-dos mil veintitres-veinti mil setecientos quince y CVE-dos mil veintitres-veintitres mil trescientos setenta y seis) han sido explotadas en la nature. Veuillez donc ajouter cette mise à jour à votre calendrier de publication "Patch Now".

Microsoft Office

Microsoft a publié un correctif qui corrige une vulnérabilité critique (CVE-5-XNUMX) dans Microsoft Word qui pourrait conduire à l'exécution de code à distance. Il existe XNUMX autres mises à jour de la plate-forme Office (y compris SharePoint), chacune considérée comme essentielle. Nous n'avons pas reçu de rapports de vulnérabilités dans la nature pour le problème critique de Word, nous vous conseillons donc d'ajouter ces mises à jour Office à votre calendrier de publication standard.

Serveur Microsoft Exchange

Nous allons devoir enfreindre certaines règles ce mois-ci. Microsoft a publié 4 correctifs pour Microsoft Exchange Server (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX mille sept cent dix), chacun de ceux considérés comme essentiels. Malheureusement, CVE-XNUMX-XNUMX pourrait conduire à l'exécution de code à distance et pourrait en effet être classée comme une vulnérabilité critique.

Cette vulnérabilité ne nécessite pas d'interaction de l'utilisateur, est accessible par des systèmes distants et ne nécessite pas de privilèges locaux sur le système local. Chaque version prise en charge d'Exchange est fragile. Nous voyons déjà des rapports d'attaques de cryptominage Exchange. Nous ajouterons CVE-XNUMX-XNUMX à notre programme "Patch Now".

Plateformes de développement Microsoft

Microsoft a publié 3 mises à jour critiques qui affectent Visual Studio et .NET (CVE-5-XNUMX, CVE-XNUMX-XNUMX et CVE-XNUMX-XNUMX), ce qui pourrait entraîner l'exécution de code arbitraire. Lors de l'examen initial, il semble que ceux-ci ont été consultés à distance, ce qui augmente considérablement le risque, mais toutes ces vulnérabilités liées aux développeurs nécessitent un accès local. En plus de XNUMX autres vulnérabilités d'élévation des privilèges qui affectent également Microsoft Visual Studio (toutes jugées importantes), nous ne voyons aucune exigence de correctif urgente. Ajoutez ces mises à jour à votre calendrier de publication standard pour les développeurs.

Adobe Reader (toujours gratuit, mais pas ce mois-ci)

Il n'y a pas de mises à jour Adobe pour Reader ou Acrobat ce mois-ci. Cela étant dit, Adobe a publié un certain nombre de mises à jour de sécurité pour ses autres produits avec APSB23-dos. Je pense que nous avons suffisamment d'impressions et de problèmes Microsoft XPS à tester et à intégrer pour nous occuper.

Copyright © deux mille vingt-trois IDG Communications, Inc.