Pour le Patch Tuesday de cette semaine, le premier de l’année, Microsoft a résolu 97 problèmes de sécurité, dont six ont été jugés critiques. Bien que six vulnérabilités aient été signalées publiquement, je ne les classe pas comme zéro-jours. Microsoft a résolu de nombreux problèmes liés à la sécurité et est conscient de plusieurs problèmes connus qui peuvent avoir causé par inadvertance des problèmes de serveur importants, notamment :

  • Hyper-V, qui ne démarre plus avec le message « Impossible de démarrer la machine virtuelle xxx car l’hyperviseur n’est pas en cours d’exécution ».
  • Systèmes de fichiers ReFS (résilients) qui ne sont plus accessibles (ce qui est plutôt ironique).
  • Et Windows boucles de démarrage du contrôleur de domaine.

Il existe une variété de problèmes connus ce mois-ci, et je ne sais pas si nous verrons plus de problèmes signalés avec les correctifs de serveur de janvier. Vous pouvez trouver plus d’informations sur le risque de déploiement de ces dernières mises à jour avec notre infographie utile.

Principaux scénarios de test

Aucune modification à haut risque n’a été signalée sur la plate-forme Windows ce mois-ci. Cependant, un changement fonctionnel a été signalé et une fonctionnalité supplémentaire a été ajoutée.

  • Testez l’impression locale et à distance et testez l’impression sur RDP.
  • Testez le VPN de site à site, y compris les connexions nouvelles et existantes.
  • Testez la lecture ou le traitement des fichiers ETL.
  • Vérifiez le démarrage et l’arrêt d’Hyper-V sur vos serveurs.
  • Exécutez des scénarios de test NTFS transactionnel (TxF) et CLFS tout en incluant des tests pour RéFS transferts d’E/S de fichiers.

Problèmes connus

Publicité

Chaque mois, Microsoft inclut une liste des problèmes connus liés au système d’exploitation et aux plateformes inclus dans ce cycle de mise à jour. J’ai fait référence à quelques problèmes clés liés aux dernières versions de l’entreprise, notamment:

  • SharePoint Server : la plupart des utilisateurs ne peuvent pas accéder aux fichiers Web.config dans SharePoint Server. Le groupe d’utilisateurs concerné n’inclut pas les administrateurs de batterie, les administrateurs locaux ou les membres gérés par le système. Pour plus d’informations, voir Les utilisateurs ne peuvent pas accéder aux fichiers Web.config dans SharePoint Server (KB5010126).
  • Après avoir installé le 21 juin 2021 (KB5003690), certains appareils ne peuvent pas en installer de nouveaux, comme le 6 juillet 2021 (KB5004945) ou des mises à jour ultérieures. Vous recevrez le message d’erreur « PSFX_E_MATCHING_BINARY_MISSING ». Pour plus d’informations et une solution de contournement, voir KB5005322.
  • Après l’installation des mises à jour publiées le 22 avril 2021 ou une version ultérieure, un problème se produit qui affecte les versions de Windows Server utilisées comme hôte Key Management Services (KMS). Les appareils clients exécutant Windows 10 Entreprise LTSC 2019 et Windows 10 Entreprise LTSC 2016 peuvent ne pas s’activer. Ce problème se produit uniquement lors de l’utilisation d’une nouvelle clé de licence en volume de support client (CSVLK). Microsoft travaille sur une résolution et fournira une mise à jour dans une prochaine version.
  • Après l’installation de cette mise à jour Windows, lors de la connexion à des appareils dans un domaine non approuvé à l’aide du Bureau à distance, les connexions peuvent ne pas s’authentifier lors de l’utilisation de l’authentification par carte à puce. Vous pouvez recevoir l’invite « Vos informations d’identification n’ont pas fonctionné. Les informations d’identification qui ont été utilisées pour se connecter à [device name] n’a pas marché. Veuillez entrer de nouvelles informations d’identification » et « La tentative de connexion a échoué » en rouge. Ce problème est résolu en utilisant Restauration des problèmes connus (KIR). Pour des informations générales sur l’utilisation des stratégies de groupe, voir Présentation de la stratégie de groupe; nous avons répertorié les fichiers d’installation de stratégie de groupe suivants dans le cas où une procédure KIR est requise : Serveur Windows 2022; Windows 10, version 2004 ; Windows 10, version 20H2 ; et Windows 10, version 21H1.
  • Après l’installation KB4493509, les appareils sur lesquels certains modules linguistiques asiatiques sont installés peuvent voir l’erreur « 0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND.
  • Après l’installation de Windows 11, certains programmes d’édition d’images peuvent ne pas restituer correctement les couleurs sur certains écrans à plage dynamique élevée (HDR).

Microsoft travaille sur les problèmes de Windows 11, mais n’a pas encore répondu aux problèmes d’Hyper-V, de ReFS ou de contrôleur de domaine. L’une des meilleures façons de voir si des problèmes connus peuvent affecter votre plate-forme cible est de vérifier les nombreuses options de configuration pour télécharger les données de correctifs sur le Site de conseils sur les mises à jour de sécurité Microsoft ou la page de résumé de la mise à jour de sécurité de ce mois-ci.

Révisions majeures

Microsoft n’a publié aucune révision majeure (ou modification mineure de la documentation) pour la version du correctif de janvier.

Atténuations et solutions de contournement

Bien qu’il n’y ait pas d’atténuations ou de solutions de contournement publiées concernant les correctifs de janvier, nous attendons une réponse de Microsoft aux problèmes liés aux correctifs Server 2022 dans les prochains jours.

Chaque mois, nous décomposons le cycle de mise à jour en familles de produits (telles que définies par Microsoft) avec les regroupements de base suivants :

  • Navigateurs (Microsoft IE et Edge) ;
  • Microsoft Windows (bureau et serveur) ;
  • Microsoft Office;
  • Microsoft Exchange;
  • Plateformes de développement Microsoft ( ASP.NET Core, .NET Core et Chakra Core);
  • Adobe (retraité ???, peut-être l’année prochaine).

Navigateurs

Ce mois-ci voit un mélange de mises à jour pour les navigateurs Microsoft. Bien que nous ne recevions aucun correctif pour les anciens navigateurs, Microsoft a publié cinq mises à jour spécifiques à la version Chromium d’Edge. En plus de ces changements, le projet Chromium a publié 24 autres mises à jour du noyau du navigateur Chromium. Vous pouvez trouver plus d’informations sur les mises à jour Microsoft ici, avec les notes de version pour les mises à jour du projet Chromium trouvées ici. Microsoft a publié des informations détaillées sur les problèmes spécifiques à Microsoft Edge (disponibles dans le Guide de mise à jour de sécurité) tandis que Google s’abstient de publier des informations détaillées sur la sécurité et les vulnérabilités jusqu’à ce que tous les correctifs soient publiés.

Ajoutez ces mises à jour de Chrome (Edge et Chromium) à votre calendrier de publication de mises à jour régulières.

les fenêtres

Il s’agit d’une mise à jour importante de la plate-forme Windows avec sept mises à jour jugées critiques et 80 correctifs importants jugés importants. Il y a maintenant plusieurs problèmes signalés avec les correctifs de serveur de ce mois affectant (probablement tous) les contrôleurs de domaine Windows. Si vous voyez le message d’erreur suivant après la mise à jour — « Le processus système ‘C:Windowssystem32lsass.exe’ s’est terminé de manière inattendue avec le code d’état -1073741819. Le système va maintenant s’arrêter et redémarrer. » — vous n’êtes pas seul. Il y a aussi un nombre important de rapports cette les machines virtuelles sur Hyper-V récemment mis à jour ne démarrent pas.

Normalement, nous recommandons un cycle de test important avant une version de production des mises à jour Windows. Cependant, les adresses de mise à jour de ce mois-ci CVE-2022-21907 « qui est un CVE particulièrement dangereux en raison de sa capacité à permettre à un attaquant d’affecter un intranet entier une fois l’attaque réussie », a déclaré Danny Kim, architecte principal chez Virsec. Le CVE est le dernier exemple de la façon dont les capacités logicielles peuvent être déformées et militarisées ; il cible la fonctionnalité de prise en charge de la bande-annonce HTTP, qui permet à un expéditeur d’inclure des champs supplémentaires dans un message pour fournir des métadonnées en fournissant un message spécialement conçu pouvant conduire à l’exécution de code à distance.

Microsoft affirme que cette vulnérabilité est « vermifuge », nous vous recommandons donc d’ajouter la mise à jour Windows de ce mois-ci à votre programme « Patch Now ».

Directives de test Windows

  • Testez votre IME avec les packs de langues anglais et asiatiques.
  • Bureau à distance : un client doit pouvoir se connecter à l’hôte RDP et pouvoir rediriger les lecteurs, l’audio, le presse-papiers et les imprimantes.
  • Tester les journaux CLFS : (« CRUD”) Créez un journal, lisez un journal et mettez à jour un journal.
  • Mise en réseau : envoyez et recevez des fichiers de grande taille vers d’autres nœuds à l’aide d’IPv4 et d’IPv6.
  • Testez NTFS à l’aide de scénarios liés aux noms courts.

Les correctifs Windows de ce mois-ci comprenaient une mise à jour majeure de NTFS (sans modifications fonctionnelles) ; pour plus d’informations et des suggestions de scénarios de test, reportez-vous au document Microsoft NTFS transactionnel (TxF).

Microsoft Office

Microsoft a publié quatre mises à jour pour la vénérable suite de productivité Office (une jugée critique, les trois autres importantes). Le patch critique (CVE-2022-21840) corrige une vulnérabilité d’exécution de code à distance dans les bibliothèques Microsoft Core qui (heureusement) nécessite une interaction de l’utilisateur, comme le scénario suivant de Microsoft : « Dans un scénario d’attaque par e-mail, un attaquant pourrait exploiter la vulnérabilité en envoyant le fichier spécialement conçu à l’utilisateur et convaincre l’utilisateur d’ouvrir le fichier. » Nous sommes donc en 2022 et en cliquant sur un e-mail, nous pouvons tout donner.

Microsoft a confirmé que ces quatre correctifs résolvent entièrement le problème. Veuillez donc ajouter cette mise à jour à votre calendrier de publication de correctifs Office standard.

Serveur Microsoft Exchange

Il y a trois mises à jour de la plate-forme Microsoft Exchange Server ce mois-ci. Avec deux classés comme importants (CVE-2022-21969 et CVE-2022-21855), l’accent doit être mis sur le patch critique CVE-2022-21846. Cette vulnérabilité a un très haut CVSS note de 9,0. Cependant, le risque d’exploitation est très réduit en raison de la nature de propagation du vecteur d’attaque de ces vulnérabilités. Pour réussir, un attaquant doit être présent sur le réseau ou capable d’accéder à un composant adjacent sur le système cible (tel que Bluetooth).

Microsoft a proposé les directives de test suivantes pour ces trois correctifs, notamment :

  • Test OWA scénarios avec des URL http et https (sécurisées).
  • Testez la ou les créations de nouvelles « boîtes aux lettres de site » Exchange.

Heureusement, nous ne nous attendons pas ce mois-ci aux problèmes de configuration difficiles que nous avons rencontrés dans les mises à jour précédentes. Alors, « testez avant de déployer » et ajoutez ces mises à jour Exchange à votre calendrier de mise à jour standard du serveur.

Plateformes de développement Microsoft

Pour ce cycle, Microsoft a publié une seule mise à jour (CVE-2022-21911) jugé important pour ses plateformes de développement. Cette attaque par déni de service ne nécessite pas d’interaction de l’utilisateur ni de privilèges d’administrateur pour réussir à compromettre un système cible. Microsoft a publié un correctif officiel pour le problème, qui peut affecter les serveurs .NET COM et les expressions REGEX. Ces composants nécessiteront des tests avant le déploiement de la mise à jour .NET unique. Vous devrez peut-être également télécharger ces mises à jour et les mises à jour futures dans un fichier séparé pour les correctifs .NET 4.8.

Microsoft a publié un blog sur Cadences et méthodologies de publication de .NET 4.8. Ajoutez cette mise à jour à votre calendrier de publication de correctifs habituel.

Adobe (vraiment juste Reader)

Il est de retour avec une vengeance! Adobe a publié tellement de vulnérabilités pour ses produits Adobe Reader (et Acrobat) que j’ai d’abord pensé que la longue liste de problèmes liés à la mémoire concernait l’ensemble de la suite Adobe.

Non.

Adobe Reader a vu pas moins de 26 mises à jour, dont 15 critiques, trois importantes et sept autres modérées. Toutes les versions sont concernées et toutes les plates-formes actuellement prises en charge nécessiteront une mise à jour. Vous pouvez en savoir plus sur cette (très) longue liste de mises à jour ici. Ajoutez ces mises à jour Adobe à votre programme « Patch Now ».

Copyright © 2022 IDG Communications, Inc.

Rate this post
Publicité
Article précédentLes NFT Castlevania de Konami vendus pour plus de 162 000 $
Article suivantFlashpoint Beyond ramène l’univers le plus sombre de DC plus tard en 2022
Berthe Lefurgey
Berthe Lefurgey est une journaliste chevronnée, passionnée par la technologie et l'innovation, qui fait actuellement ses armes en tant que rédactrice de premier plan pour TechTribune France. Avec une carrière de plus de dix ans dans le monde du journalisme technologique, Berthe s'est imposée comme une voix de confiance dans l'industrie. Pour en savoir plus sur elle, cliquez ici. Pour la contacter cliquez ici

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici