Microsoft ได้ทำการแพตช์ช่องโหว่ที่มีอยู่ 97 รายการในแพตช์ประจำเดือนเมษายนของวันอังคาร โดยมีแพตช์อีก 2023 แพตช์ที่ออกมาก่อนหน้านี้ที่อัปเดตและเผยแพร่ซ้ำ มีรายงานเกี่ยวกับช่องโหว่ (CVE-28252-XNUMX) ที่ถูกโจมตีโดยธรรมชาติ ทำให้เป็นรุ่น "Patch Now"
รอบการอัปเดตนี้มีผลกับเวิร์กสเตชัน Windows, Microsoft Office และ Adobe Reader ไม่มีการอัปเดตสำหรับ Microsoft Exchange ในเดือนนี้ ทีมความพร้อมของแอพได้จัดทำอินโฟกราฟิกที่เป็นประโยชน์โดยสรุปความเสี่ยงที่เกี่ยวข้องกับการอัปเดตแต่ละรายการสำหรับรอบการอัปเดตในเดือนเมษายนนี้
ปัญหาที่ทราบ
ในแต่ละเดือน Microsoft จะรวมรายการปัญหาที่ทราบเกี่ยวกับระบบปฏิบัติการและแพลตฟอร์มที่รวมอยู่ในรอบการอัปเดตนั้น
- Windows 11 22H2: หลังจากติดตั้งการอัปเดตนี้หรือการอัปเดตที่ใหม่กว่า อุปกรณ์ Windows ที่มีแอปปรับแต่ง UI ของบริษัทอื่นบางแอปอาจไม่สามารถเริ่มต้นได้ Microsoft กำลังตรวจสอบปัญหานี้อยู่ในขณะนี้
- การอัปเดตที่เผยแพร่ในหรือหลังวันที่ 14 กุมภาพันธ์ 2023 อาจไม่มีให้บริการจากเซิร์ฟเวอร์ Windows Server Update Services (WSUS) บางตัวไปยัง Windows 11 เวอร์ชัน 22H2 การอัปเดตจะถูกดาวน์โหลดไปยังเซิร์ฟเวอร์ WSUS แต่อาจไม่เผยแพร่เพิ่มเติมไปยังอุปกรณ์ไคลเอ็นต์ Microsoft กำลังแก้ไขปัญหานี้อยู่ คาดว่าจะมีการอัปเดตในเร็วๆ นี้
และสำหรับแฟน ๆ ของเกม ดูเหมือนว่า Red Dead Redemption 2 จะหยุดให้บริการเมื่อมาถึง อย่างน้อยก็สำหรับการอัพเดทเดือนเมษายนนี้ สำหรับผู้ดูแลระบบไอทีที่คัดลอกไฟล์ขนาดใหญ่ไปยังระบบ Windows 11 (เรารู้ว่าคุณคือใคร) คุณจะต้องรอ (นานขึ้นเล็กน้อย) เนื่องจากยังมีปัญหาการบัฟเฟอร์สำหรับการถ่ายโอนเครือข่ายหลายกิกะบิตในระบบปฏิบัติการ Windows XNUMX ล่าสุด microsoft เดสก์ทอป. . .
การแก้ไขที่สำคัญ
ในเดือนนี้ Microsoft ได้ออกการแก้ไขที่สำคัญหลายรายการสำหรับการอัปเดตก่อนหน้านี้ ได้แก่:
- CVE-2023-28260: .NET DLL เจาะช่องโหว่การเรียกใช้โค้ดจากระยะไกล โปรแกรมแก้ไขความปลอดภัยนี้ได้รับการอัปเดตเพื่อรองรับ PowerShell 7.2/7.3
- CVE-2023-21722, CVE-2023-21808: การปฏิเสธช่องโหว่ของบริการใน .NET Framework Microsoft ได้เปิดตัว KB5022498 อีกครั้งเพื่อแก้ไขปัญหาที่ทราบซึ่งลูกค้าที่ติดตั้ง .NET Framework 4.8 การอัปเดตสะสมประจำเดือนกุมภาพันธ์ (KB5022502) จากนั้นอัปเกรดเป็น .NET Framework 4.8.1 และตรวจสอบการอัปเดตแล้ว ไม่สามารถติดตั้ง KB5022498 ได้ ลูกค้าที่ไม่สามารถติดตั้ง KB5022498 ควรตรวจสอบการอัปเดตอีกครั้งและติดตั้งการอัปเดต ลูกค้าที่ติดตั้ง KB5022498 สำเร็จแล้วไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติม
- CVE-2023-23413, CVE-2023-24867, CVE-2023-24907, CVE-2023-24909: ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไดรเวอร์เครื่องพิมพ์คลาส Microsoft PCL6 และ PostScript มีการเปลี่ยนแปลงต่อไปนี้ในคำอธิบายของรายงาน CVE นี้: 1) เพิ่มคำถามที่พบบ่อยเพื่ออธิบายว่าผู้โจมตีสามารถใช้ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลได้อย่างไร 2) ลบคำถามที่พบบ่อยเกี่ยวกับเมตริก CVSS ที่ไม่ถูกต้อง การเปลี่ยนแปลงเหล่านี้เป็นเพียงการให้ข้อมูลเท่านั้น
- CVE-2023-28303: ช่องโหว่การเปิดเผยข้อมูลของ Windows Snipping Tool เพิ่มคำถามที่พบบ่อยเพื่ออธิบายวิธีรับการอัปเดต Microsoft Store หากปิดใช้งานการอัปเดตร้านค้าอัตโนมัติ นี่เป็นการเปลี่ยนแปลงเพื่อให้ข้อมูลเท่านั้น
การบรรเทาสาธารณภัยและวิธีแก้ไขเบื้องต้น
Microsoft ได้เผยแพร่การแก้ไขที่เกี่ยวข้องกับช่องโหว่ต่อไปนี้สำหรับรอบการปล่อย Patch วันอังคารของเดือนเมษายนของเดือนนี้:
- CVE-2023-23397: เพื่อบรรเทาการยกระดับช่องโหว่ของสิทธิ์ใน Microsoft Outlook Microsoft ขอแนะนำ: "ผู้ดูแลระบบควรเพิ่มผู้ใช้ลงในกลุ่มความปลอดภัย Protected Users ซึ่งป้องกันการใช้ NTLM เป็นกลไกการตรวจสอบสิทธิ์ การรันการลดนี้ทำให้การแก้ไขปัญหาง่ายกว่า คนอื่น." วิธีการปิดใช้งาน NTLM" ทีมเตรียมความพร้อมแนะนำให้ปิดกั้นพอร์ต TCP 445 (ขาออก) จนกว่าช่องโหว่นี้จะได้รับการแก้ไขโดยโปรแกรมแก้ไขอย่างเป็นทางการจาก Microsoft
คู่มือการทดสอบ
ในแต่ละเดือน ทีมเตรียมความพร้อมจะตรวจสอบการอัปเดต Patch Tuesday ล่าสุดจาก Microsoft และให้คำแนะนำการทดสอบอย่างละเอียดและนำไปปฏิบัติได้ คำแนะนำนี้ขึ้นอยู่กับการประเมินพอร์ตโฟลิโอของแอปพลิเคชันในวงกว้างและการวิเคราะห์โดยละเอียดของแพตช์ Microsoft และผลกระทบที่อาจเกิดขึ้นกับแพลตฟอร์มเดสก์ท็อป Windows และการติดตั้งแอปพลิเคชัน
เนื่องจากมีการเปลี่ยนแปลงจำนวนมากในรอบแพทช์เดือนเมษายนนี้ ฉันได้แบ่งกรณีทดสอบออกเป็นโปรไฟล์มาตรฐานและโปรไฟล์ที่มีความเสี่ยงสูง
- ทดสอบการเชื่อมต่อเครือข่ายของคุณ (ใช้เว็บและ Teams) ด้วย VPN และ Dial-up (PPPoE และ SSTP)
- ทดสอบการเชื่อมต่อบลูทูธของคุณ ลองพิมพ์จากบลูทูธเพื่อความสนุกสนาน โอเค นั่นไม่สนุกเลย
- เมื่อทดสอบ VPN และ IKEv2 และ L2TP ตรวจสอบให้แน่ใจว่าโปรไฟล์ทดสอบมีการตรวจสอบการเชื่อมต่อ
- ทดสอบเสียง/เสียงในเซสชันเดสก์ท็อป RDP
มีความเสี่ยงสูง
Microsoft ได้ทำการเปลี่ยนแปลงที่สำคัญกับวิธีการทำงานของคอมโพเนนต์ SQLOLEDB SQLOLEDB เป็นคอมโพเนนต์หลักของ Microsoft ที่จัดการการเรียก SQL ไปยัง OLE API นี่ไม่ใช่ครั้งแรกที่ Microsoft ได้แพตช์คอมโพเนนต์ที่ขับเคลื่อนด้วยข้อมูลหลักนี้ โดยมีการอัปเดตครั้งใหญ่เมื่อเดือนกันยายนปีที่แล้ว ทีมตรวจสอบความพร้อมแนะนำอย่างยิ่งให้วิเคราะห์พอร์ตโฟลิโอของแอปพลิเคชันสำหรับแอปพลิเคชันทั้งหมด (และการอ้างอิงของแอปพลิเคชันเหล่านั้น) ซึ่งรวมถึงการอ้างอิงถึงไลบรารี Microsoft SQLOLEDB.DLL การสแกนแพ็คเกจแอปพลิเคชันสำหรับการอ้างอิง ODBC จะสร้าง "สัญญาณรบกวน" จำนวนมาก ดังนั้น ในกรณีนี้ควรตรวจสอบการขึ้นต่อกันของไลบรารี เมื่อดำเนินการเสร็จแล้ว จำเป็นต้องทำการทดสอบการเชื่อมต่อฐานข้อมูล และเรา (ส่วนใหญ่) สงสัยว่าควรทำการทดสอบเหล่านี้ผ่าน VPN หรือการเชื่อมต่ออินเทอร์เน็ตที่เสถียรน้อยกว่า
สถานการณ์ทั้งหมดเหล่านี้ (ทั้งแบบมาตรฐานและแบบมีความเสี่ยงสูง) จะต้องมีการทดสอบระดับแอปพลิเคชันที่สำคัญก่อนที่จะเผยแพร่การอัปเดตทั่วไปในเดือนนี้ นอกจากข้อกำหนดการทดสอบการเชื่อมต่อ SQL แล้ว เรายังแนะนำการทดสอบ "ควัน" ต่อไปนี้สำหรับระบบของคุณ:
- ลองใช้ Windows On-Screen Keyboard (OSK)
- ทดสอบการบูตระบบเดสก์ท็อป Windows ของคุณจากดิสก์ RAM
- ทดสอบ Windows Registry System (CLFS) ด้วยการทดสอบ Create/Read/Update/Delete (CRUD)
เราควรทราบการอัปเดต Adobe Reader ล่าสุดในเดือนนี้ด้วย ดังนั้นโปรดรวมการพิมพ์ทดสอบไว้ในความพยายามในการติดตั้งของคุณ
อัปเดตตามตระกูลผลิตภัณฑ์
ในแต่ละเดือน เราจะแบ่งวงจรการเผยแพร่ออกเป็นตระกูลผลิตภัณฑ์ (ตามที่ Microsoft กำหนด) ด้วยการจัดกลุ่มพื้นฐานต่อไปนี้:
- เบราว์เซอร์ (Microsoft IE และ Edge)
- Microsoft Windows (เดสก์ท็อปและเซิร์ฟเวอร์)
- microsoft office
- Microsoft Exchange Server
- แพลตฟอร์มการพัฒนาของ Microsoft (ASP.NET Core, .NET Core และ Chakra Core)
- Adobe (เกษียณ??? อาจจะปีหน้า)
เบราว์เซอร์
รอบแพตช์เดือนเมษายนนี้เป็นการกลับมาของแพตช์สำหรับแพลตฟอร์มเบราว์เซอร์ Microsoft Edge ด้วยการอัปเดตเพียง 2023 รายการ (CVE-28284-2023, CVE-24935-2023 และ CVE-28301-14) ซึ่งทั้งหมดจัดอยู่ในอันดับที่อ่อนแอโดย Microsoft นอกจากนี้ Microsoft ยังได้เปิดตัวการอัปเดต XNUMX รายการสำหรับเบราว์เซอร์ Chromium Edge ซึ่งควรมีความเสี่ยงในการใช้งานน้อยที่สุด เพิ่มการอัปเดตเหล่านี้ในกำหนดการเผยแพร่แพตช์มาตรฐานของคุณ
หากคุณมีเวลา มีบทความที่ยอดเยี่ยมจาก Chromium Project Group เกี่ยวกับวิธีที่พวกเขาปรับปรุงประสิทธิภาพของเบราว์เซอร์ Chromium ทั้งหมด
หน้าต่าง
เมื่อเดือนเมษายนที่ผ่านมา Microsoft ได้เผยแพร่การอัปเดตที่สำคัญ 71 รายการและโปรแกรมแก้ไขด่วน XNUMX รายการที่จัดว่ามีความสำคัญสำหรับแพลตฟอร์ม Windows ซึ่งครอบคลุมองค์ประกอบหลักต่อไปนี้ (สำหรับการอัปเดตที่สำคัญ):
- คิวข้อความ Microsoft
- โปรโตคอล Windows Layer 2 Tunneling
- เซิร์ฟเวอร์ Windows DHCP
น่าเสียดายที่เดือนนี้มีรายงานเกี่ยวกับช่องโหว่ (CVE-2023-28252) ที่กำลังถูกโจมตีแบบปกติ ซึ่งเพิ่มเข้าไปในการนับ Zero-day ของเรา เพิ่มการอัปเดตนี้ในกำหนดการเผยแพร่ "Patch Now" ของคุณ
microsoft office
ไม่มีการอัปเดตที่สำคัญสำหรับกลุ่มผลิตภัณฑ์ Microsoft Office ในเดือนนี้ Microsoft ได้จัดเตรียมการอัปเดตที่สำคัญ XNUMX รายการสำหรับ Microsoft Publisher และ SharePoint เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับฟิชชิงและการเรียกใช้โค้ดจากระยะไกล เพิ่มการอัปเดต Office เหล่านี้ลงในกำหนดการเผยแพร่มาตรฐานของคุณ
Microsoft Exchange Server
เดือนเมษายนได้รับการกล่าวขานว่าเป็นเดือนที่โหดร้ายที่สุด แต่ฉันไม่แน่ใจนักเพราะไม่มีการอัปเดตจาก Microsoft สำหรับกลุ่มผลิตภัณฑ์ Microsoft Exchange Server ในเดือนนี้ สิ่งนี้ควรทำให้การเดินของคุณดีขึ้น
แพลตฟอร์มการพัฒนาของ Microsoft
Microsoft ได้ปล่อยอัปเดต Visual Studio และ .NET (6.X/7.x) เพียงหกรายการสำหรับรอบแพทช์เดือนเมษายนนี้ แพตช์เหล่านี้ช่วยแก้ไขช่องโหว่ที่มีการให้คะแนนต่ำหรือสูงจาก Microsoft ดังนั้นจึงสามารถเพิ่มลงในกำหนดการเผยแพร่มาตรฐานของคุณสำหรับนักพัฒนาได้
Adobe Reader (แมวกลับมาแล้ว)
เรามีการอัปเดต Adobe Reader สำหรับรอบการอัปเดตในเดือนเมษายนนี้ ฉันคิดว่าเราเสร็จสิ้นการอัปเดต Reader แล้ว แต่ที่นี่เรามีการอัปเดต Priority 3 (อันดับต่ำสุดของ Adobe) (APSB 23-24) ที่มีผลกับ Adobe Reader ทุกเวอร์ชัน และแก้ไขช่องโหว่ด้านความปลอดภัยหลายรายการที่รั่วไหลออกจากหน่วยความจำ เพิ่มการอัปเดตนี้ในความพยายามปรับใช้แอปพลิเคชันบุคคลที่สามมาตรฐานของคุณ
ลิขสิทธิ์ © 2023 IDG Communications, Inc.