Microsoft nos ha facilitado la entrada al nuevo año con solo 48 actualizaciones para las plataformas Windows, Office y .NET. No hubo días cero en enero ni informes de vulnerabilidades expuestas públicamente o problemas de seguridad explotados. Es posible que los desarrolladores de aplicaciones complejas de línea de negocios deban prestar especial atención a cómo Microsoft ha actualizado el sistema Message Queue. Se ha parcheado la impresión y las actualizaciones menores de los subsistemas de shell de Bluetooth y Windows (atajos y fondos de pantalla) requieren algunas pruebas antes de su implementación. El equipo de Readiness ha elaborado una infografía útil que describe los riesgos asociados con cada una de las actualizaciones para esta versión de enero. Problemas conocidosCada mes, Microsoft incluye una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas en el último ciclo de actualización. Microsoft informó el siguiente mensaje de error para todas las plataformas de escritorio Windows 10/11: El uso de la configuración de política FixedDrivesEncryptionType o SystemDrivesEncryptionType en el nodo del proveedor de servicios de configuración (CSP) de BitLocker en las aplicaciones de administración de dispositivos móviles (MDM) puede mostrar incorrectamente un error 65000 en «Requerir Configuración de «Cifrado de dispositivo» para algunos dispositivos en su entorno. Dada la importancia de los emojis en el entorno informático actual, Microsoft también tiene un problema con la escala de colores de ciertos emoticonos similares a 3D en todas las versiones de Windows. (Como soy «tonto», no estoy seguro de si debería serlo 🙂 o 😞). Revisiones importantes Entonces, ¿hubo revisiones importantes entre las actualizaciones de enero? Hay dos respuestas. La respuesta corta es que no parece haber ningún parche con revisiones importantes que requieran la atención del administrador este mes. La respuesta larga: puede haber un problema con la base de datos de actualizaciones de Microsoft y con la forma en que se presentan e implementan los datos. Con cada ciclo de actualización, el equipo de preparación emplea un sistema automatizado para analizar/procesar las actualizaciones de Microsoft y sus manifiestos y cargas útiles asociadas. Nuestro sistema informó muchos cambios, que después de un tiempo resultaron ser falsas alarmas. (Por «gran número de cambios» nos referimos a varios miles). Verificamos dos veces; no somos nosotros, sino los datos. Veremos si el problema persiste y actualizaremos nuestros sistemas/boletines en consecuencia. Mitigaciones y soluciones alternativas Microsoft publicó las siguientes mitigaciones relacionadas con la vulnerabilidad para la versión de este mes: CVE-2024-21320: Vulnerabilidad de suplantación de temas de Windows. Microsoft informó que aquellos que han deshabilitado NTLM no se ven afectados por este problema menor. Si esta vulnerabilidad es una preocupación para su organización, aplique la restricción Política de grupo NTLM. Cada mes, el equipo de preparación analiza detalladamente las actualizaciones del martes de parches y proporciona una guía de prueba detallada y práctica. Esta guía se basa en la evaluación de una gran cartera de aplicaciones y el impacto potencial de los parches en las plataformas Windows y las instalaciones de aplicaciones. Los cambios se incluyeron en la actualización de este mes y no se plantearon como riesgo elevado (de resultados inesperados) y no incluyen cambios funcionales: La impresión se actualizó para evitar un escenario de ejecución remota de código. Los procesos/configuraciones de redirección de impresoras necesitarán un ciclo de prueba. Los archivos del sistema Bluetooth se han actualizado en todas las versiones de escritorio de Windows actualmente compatibles. Tengo verdaderos problemas con las pruebas de Bluetooth porque, en el mejor de los casos, la conectividad Bluetooth me parece inestable. Este mes, pruebe los ratones, teclados y auriculares Bluetooth. Los archivos de registro base (BLF) fueron un componente crítico de los ataques de ransomware a lo largo de 2023, ya que los atacantes explotaron vulnerabilidades en el sistema de archivos de registro y informe de errores de Windows (WER). Estos tipos de archivos (BLF) se actualizaron este mes y se requerirá una prueba de archivos de Informe de registro de errores de Windows que incluya operaciones de creación, lectura, actualización y eliminación de archivos. Se han actualizado los componentes principales de las herramientas de administración de la Política de grupo de Microsoft (GPO), por lo que las plantillas de GPO requerirán que los administradores y, lo que es más importante, los no administradores delegados los prueben. Hay otra actualización sobre cómo Windows maneja la compresión de archivos. Esta vez aún deberíamos esperar probar la extracción de archivos, con menos enfoque en la compresión a nivel de archivo. Sugerimos utilizar un archivo de comando/por lotes para ejecutar EXTRACT/Extrac32 en al menos unos cientos de archivos pequeños y medianos. Tendrás que incluir una imagen de fondo o una prueba de «Fondo de pantalla» este mes debido a una actualización de Windows Shell. Esta es una fácil. ¿Puedo ver mi fondo de pantalla corporativo cuando inicio sesión? ¿Sí? ¡Días felices! Para desarrolladores: Microsoft realizó una actualización importante sobre cómo funciona Message Queuing (MSMQ) en los escritorios de Windows este mes. Un subcomponente de la función MSMQ se ocupa de las llamadas a procedimientos remotos (RPC) que se utilizan comúnmente en aplicaciones distribuidas. Para probar sus aplicaciones corporativas distribuidas, MSMQ y RPC (usted sabe quién es), asegúrese de que las siguientes áreas de componentes estén incluidas en el cronograma de prueba y lanzamiento de su proyecto: Servicios de cola de mensajes (MSMQ). Integración de servicios de dominio de Active Directory de MSMQ. Activadores de MSMQ. HTTP, servicio de enrutamiento y soporte de multidifusión. Proxy MSMQ DCOM. Las pruebas automatizadas ayudarán en estos escenarios (especialmente una plataforma de pruebas que ofrezca un «delta» o comparación entre compilaciones). Sin embargo, para las aplicaciones de su línea de negocio, sigue siendo esencial lograr que el propietario de la aplicación (que realiza UAT) pruebe y apruebe los resultados. Actualización del ciclo de vida de Windows Esta sección incluye cambios importantes en el servicio (y la mayoría de las actualizaciones de seguridad) de las plataformas de escritorio y servidor de Windows. . RECORDATORIO: Las ediciones Home, Pro, Pro Education y Pro for Workstation de Windows 11, versión 21H2, llegaron al final del servicio el 10 de octubre de 2023. Cada mes, dividimos el ciclo de actualización en familias de productos (según lo define Microsoft) con los siguientes grupos básicos: Navegadores (Microsoft IE y Edge). Microsoft Windows (tanto de escritorio como de servidor). Oficina de Microsoft. Servidor Microsoft Exchange. Plataformas de desarrollo Microsoft (NET Core, .NET Core y Chakra Core). Adobe (o, si llegas hasta aquí). NavegadoresMicrosoft ha lanzado cuatro actualizaciones muy pequeñas para el proyecto Chromium: Tenemos mucha suerte, ya que son actualizaciones muy ligeras. Nada comparado con la urgencia y dificultad que solíamos experimentar al actualizar Internet Explorer. Agregue estas actualizaciones a su calendario de lanzamiento de parches estándar. WindowsMicrosoft lanzó dos actualizaciones críticas y 38 parches considerados importantes para la plataforma Windows que cubren los siguientes componentes clave: Windows Kerberos. Windows Hyper-V. Registro e informes de errores de Windows. Redes y Bluetooth. Objetos de política de grupo de Windows Shell y Active Directory. Con solo dos parches (CVE-2024-20674 y CVE-2024-20700) calificados como críticos y sin informes de días cero, este es otro mes relativamente ligero. Nuestro enfoque para las pruebas y la implementación debe estar en las tareas del administrador (validación de copias de seguridad, telemetría y archivos de registro) y algunas de las características internas principales empleadas por los desarrolladores para aplicaciones distribuidas impulsadas por la lógica empresarial. Agregue esta actualización a su calendario de lanzamientos estándar de la plataforma Windows. Microsoft OfficeMicrosoft lanzó solo dos parches (CVE-2024-20677 y CVE-2024-21318) para Office y Microsoft SharePoint. Estas son actualizaciones de bajo impacto que no deberían afectar la forma en que Excel o Words manejan números o fórmulas. Agregue estas actualizaciones de Office a su calendario de lanzamiento estándar. Microsoft Exchange Server Como en diciembre, Microsoft no lanzó ninguna actualización para Microsoft Exchange Server. No te pongas demasiado cómodo. Creemos que la actualización de febrero será importante. Plataformas de desarrollo de Microsoft Microsoft lanzó seis actualizaciones que afectan a Microsoft .NET, Visual Studio y la función Cliente SQL. Todas las actualizaciones se consideran importantes. La actualización del Cliente SQL (CVE-2024-0056) requerirá cierta atención. Analice su línea de negocio (LOB) corporativa o aplicaciones internas en busca de dependencias System.Data.SqlClient de .NET. Una vez que tenga una lista de aplicaciones priorizadas, agregue estas actualizaciones a su calendario de lanzamiento estándar para desarrolladores. Adobe Reader (si llega hasta aquí) No hay actualizaciones de Adobe para Reader o Acrobat este mes, pero Microsoft ha lanzado una única actualización para la base de datos de terceros. Motor SQLite (CVE-2022-35737). Esta actualización del motor de base de datos realmente debería incluirse en la sección de desarrolladores, pero estrictamente hablando es un proyecto de código abierto respaldado por Microsoft. Dada nuestra investigación sobre las tendencias de parches y actualizaciones del año pasado, esperamos un paquete de actualización más grande de lo normal para febrero. Las pruebas automatizadas serán clave, y la IA (probablemente un «PatchGPT») desempeñará un papel importante en los resúmenes de parches, las evaluaciones de vulnerabilidad y las recomendaciones de pruebas. Copyright © 2024 IDG Communications, Inc.

Source link