Microsoft lanzó el martes 73 actualizaciones en su lanzamiento mensual de Patch Tuesday, solucionando problemas en Microsoft Exchange Server y Adobe y dos fallas de día cero que se explotan activamente en Microsoft Outlook (CVE-2024-21410) y Microsoft Exchange (CVE-2024-21413). .Incluyendo los informes recientes de que la vulnerabilidad de Windows SmartScreen (CVE-2024-21351) está bajo explotación activa, hemos agregado programas de “Parchear ahora” a Microsoft Office, Windows y Exchange Server. El equipo de Readiness ha proporcionado esta infografía detallada que describe los riesgos asociados con cada una de las actualizaciones de este ciclo. Problemas conocidos Microsoft publica una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas cada mes. Los dispositivos Windows que usan más de un monitor pueden (todavía) experimentar problemas con los íconos del escritorio que se mueven inesperadamente entre monitores u otros problemas de alineación de íconos al intentar usar Windows Copilot. Microsoft todavía está trabajando en este problema. Después de instalar KB5034129, es posible que los navegadores de Internet basados en Chrome, como Microsoft Edge, no se abran correctamente. Los navegadores afectados pueden mostrar una pantalla blanca y dejar de responder cuando se abren. (Probablemente se trate de un problema que afecta principalmente a los desarrolladores que utilizan varios navegadores en el mismo sistema). Microsoft está trabajando para solucionarlo. Esperamos una actualización en la próxima actualización de Edge. Hay un problema importante con la versión actual de Microsoft Exchange Server, que se detalla a continuación en la sección Exchange Server. Revisiones principales Hemos visto tres oleadas de revisiones de vulnerabilidad CVE por parte de Microsoft (hasta ahora) este mes, lo cual en sí mismo es inusual. aún más por el volumen de actualizaciones en tan poco tiempo. Dicho esto, todas las revisiones se debieron a errores en el proceso de publicación; no se requiere ninguna acción adicional para lo siguiente: CVE-2021-43890: Vulnerabilidad de suplantación de identidad del instalador de Windows AppX. Microsoft actualizó las preguntas frecuentes y agregó información aclaratoria a la mitigación. Este es solo un cambio informativo. CVE-2023-36019: Vulnerabilidad de suplantación de identidad del conector de Microsoft Power Platform. Se actualizó la mitigación para informar a los clientes con conectores OAuth 2.0 existentes que los conectores deben actualizarse para usar una URL de redireccionamiento por conector antes del 29 de marzo. Este es un cambio únicamente informativo. CVE-2024-0056, CVE-2024-0057, CVE-2024-0057, CVE-2024-20677 y CVE-2024-21312: se actualizaron para resolver problemas de enlaces rotos. No se requieren mas acciones. Al contrario de la documentación actual de Microsoft, hay dos revisiones que requieren atención: CVE-2024-21410 y CVE-2024-21413. Ambas vulnerabilidades reportadas son actualizaciones críticas del «Panel de vista previa» de Microsoft que afectan a Microsoft Outlook y Exchange Server. Aunque el Centro de respuesta de seguridad de Microsoft (MSRC) dice que estas vulnerabilidades no están bajo explotación activa, hay varios informes publicados sobre explotación activa. Nota: esta es una combinación grave de problemas de seguridad de Microsoft Exchange y Outlook. Mitigaciones y soluciones Microsoft publicó las siguientes mitigaciones relacionadas con vulnerabilidades para el ciclo de lanzamiento de este mes: Hemos colocado la configuración de GPO AllowAllTrustedAppToInstall entre comillas, ya que no creemos que exista. (o la documentación ha sido eliminada/eliminada). Este puede ser (otro) problema de documentación. Cada mes, el equipo de Readiness proporciona orientación de prueba detallada y práctica basada en la evaluación de una gran cartera de aplicaciones y un análisis detallado de los parches de Microsoft y su impacto potencial en las plataformas Windows y las instalaciones de aplicaciones. Para esta versión de febrero, hemos agrupado las actualizaciones críticas y los esfuerzos de prueba requeridos en áreas funcionales, que incluyen: Seguridad AppLocker: pruebe la funcionalidad básica de AppLocker, incluida la implementación de políticas de AppLocker. Se ha actualizado el lanzamiento seguro. Los administradores pueden asegurarse de que Secure Launch esté funcionando a través de la utilidad EXE de Microsoft. El DNS de red se ha actualizado para todas las plataformas Windows, incluidos cambios en RRSIG y DNSKEY (utilizados para descifrar/validar registros hash). Microsoft ha ofrecido aquí orientación sobre cómo proteger/validar respuestas DNS para Windows Server y ha proporcionado sintaxis y ejemplos para probar las resoluciones de consultas DNS. Los clientes RPC para aplicaciones internas requerirán un ciclo de prueba completo de un extremo a otro. Los accesos directos a Internet se han actualizado y requerirán pruebas en fuentes en línea confiables y no confiables. La conexión compartida a Internet (ICS) también requerirá la ejecución de pruebas en las máquinas host y cliente. Los desarrolladores y herramientas de desarrollo Microsoft actualizaron el componente principal Microsoft Message Queue (MSMQ) que afectará a Message Queue Services, su servicio de enrutamiento relacionado y el proxy DCOM. Las pruebas deben incluir navegación en línea y transmisión de video/audio para cualquier aplicación afectada. SQL OLEDB se actualizó, lo que requiere que los administradores de bases de datos verifiquen las conexiones de sus bases de datos y los comandos SQL básicos. Microsoft Office Debido a los cambios en Adobe Reader y el formato de archivo PDF de este mes, los usuarios de Microsoft Word deben incluir una prueba para abrir, guardar e imprimir archivos PDF. Los usuarios de Outlook deben probar la apertura de elementos de correo y calendario con una prueba adicional de abrir un archivo de datos de Outlook de respaldo. Además, este mes, Microsoft agregó una nueva característica a la oferta Microsoft .NET CORE con SignalR. Microsoft explica: “ASP.NET SignalR es una biblioteca para desarrolladores de ASP.NET que simplifica el proceso de agregar funcionalidad web en tiempo real a las aplicaciones. La funcionalidad web en tiempo real es la capacidad de hacer que el código del servidor envíe contenido a los clientes conectados instantáneamente a medida que esté disponible, en lugar de que el servidor espere a que un cliente solicite nuevos datos”. Puede encontrar documentación sobre cómo comenzar con SignalR aquí. Las pruebas automatizadas ayudarán con estos escenarios (especialmente una plataforma de prueba que ofrece un «delta» o comparación entre compilaciones). Sin embargo, para las aplicaciones de línea de negocio, sigue siendo esencial lograr que el propietario de la aplicación (que realiza UAT) pruebe y apruebe los resultados. Actualización del ciclo de vida de Windows Esta sección contiene cambios importantes en el servicio (y la mayoría de las actualizaciones de seguridad) para las plataformas de escritorio y servidor de Windows. .Cada mes, dividimos el ciclo de actualización en familias de productos (según lo define Microsoft) con las siguientes agrupaciones básicas: Navegadores (Microsoft IE y Edge); Microsoft Windows (tanto de escritorio como de servidor); Oficina de Microsoft; Servidor Microsoft Exchange; Plataformas de desarrollo de Microsoft (NET Core, .NET Core y Chakra Core); Adobe (o, si llegas hasta aquí). NavegadoresMicrosoft lanzó tres actualizaciones menores para Edge basado en Chromium (CVE-2024-1283, CVE-2024-1284 y CVE-2024-1059) y actualizó las siguientes vulnerabilidades reportadas: CVE-2024-1060: Chromium: CVE-2024- 1060 Uso gratuito en Canvas CVE-2024-1077: Chromium: CVE-2024-1077 Uso gratuito en red CVE-2024-21399: Vulnerabilidad de ejecución remota de código de Microsoft Edge (basado en Chromium) Todas estas actualizaciones deberían tener un impacto menor o insignificante en aplicaciones que se integran y operan en Chromium. Agréguelos a su calendario de lanzamiento de parches estándar. WindowsMicrosoft lanzó dos actualizaciones críticas (CVE-2024-21357 y CVE-2024-20684) y 41 parches calificados como importantes para Windows que cubren los siguientes componentes: Windows ActiveX y WDAC OLE DB Provider; Defensor de Windows; Conexión compartida a Internet de Windows; Windows Hyper-V; Núcleo de Windows. La verdadera preocupación de este mes es la actualización de Windows SmartScreen (CVE-2024-21351), que, según se informa, ha sido explotada en estado salvaje. Debido a esta amenaza que emerge rápidamente, agregue esta actualización a su calendario de lanzamiento de “Parchear ahora” de Windows. Microsoft Office Microsoft lanzó una única actualización crítica (CVE-2024-21413) y siete parches calificados como importantes para el paquete de productividad de Microsoft Office. La verdadera preocupación son las versiones anteriores de Microsoft Office (2016, en particular). Si está ejecutando estas versiones anteriores, deberá agregar estas actualizaciones a su programa Patch Now. Todas las versiones modernas de Microsoft Office pueden agregar estas actualizaciones de febrero a su programa de lanzamiento estándar. Microsoft Exchange Server Microsoft lanzó una única actualización para el servidor Microsoft Exchange , con CVE-2024-21410 clasificado como crítico. Esta actualización requerirá reiniciar el servidor de destino. Además, Microsoft ofreció este consejo al aplicar parches a sus servidores: “Cuando se utiliza Setup.exe para ejecutar /PrepareAD, /PrepareSchema o /PrepareDomain, el instalador informa que el instalador configuró la Protección extendida y muestra el siguiente mensaje de error: «La configuración de Exchange ha habilitado la protección extendida en todos los directorios virtuales de esta máquina». Microsoft ofrece «Protección extendida» como una serie de documentos y scripts para ayudar a proteger su servidor Exchange. Además, Microsoft publicó Mitigación de ataques Pass the Hash (PtH) y otros robos de credenciales, versiones 1 y 2 para ayudar a administrar el servicio de ataque de esta grave vulnerabilidad. Agregue esto a su programa «Parchear ahora». Plataformas de desarrollo de Microsoft Microsoft lanzó tres actualizaciones (CVE-2024-20667, CVE-2024-21386 y CVE-2024-21404) que afectan a la plataforma .NET y a Visual Studio 2022. Estas actualizaciones Se espera que tengan un impacto mínimo en las implementaciones de aplicaciones. Agréguelos a su calendario de lanzamiento estándar para desarrolladores. Adobe Reader (si llegó hasta aquí) Las actualizaciones de Adobe Reader regresan este mes (año) con el lanzamiento de APSB 24-07, una actualización de prioridad tres tanto para Adobe Reader como para Reader DC. Adobe señala que esta vulnerabilidad podría provocar la ejecución remota de código, denegación de servicio y pérdidas de memoria. También hay algunos problemas de desinstalación documentados con Adobe Reader, que pueden causar dolores de cabeza en la implementación. Todo esto es suficiente para agregar este Adobe a nuestro programa «Parchear ahora». Copyright © 2024 IDG Communications, Inc.
Source link
Deja una respuesta