La mise à jour du mardi du correctif de décembre de Microsoft fournit 59 correctifs, dont deux jours zéro (CVE-2022-44698 et CVE-2022-44710) qui nécessitent une attention immédiate sur la plate-forme Windows. Il s’agit d’une mise à jour axée sur le réseau (TCP/IP et RDP) qui nécessitera des tests importants en mettant l’accent sur les connexions ODBC, les systèmes Hyper-V, l’authentification Kerberos et l’impression (locale et distante).
Microsoft a également publié une mise à jour urgente hors bande (CVE-2022-37966) pour résoudre de graves problèmes d’authentification Kerberos. (L’équipe de Readiness a fourni un infographie utile qui décrit les risques associés à chacune de ces mises à jour.)
Et Windows Hot-Patching pour les machines virtuelles Azure (VM) est maintenant disponible.
Problèmes connus
Chaque mois, Microsoft inclut une liste des problèmes connus liés au système d’exploitation et aux plates-formes inclus dans ce cycle de mise à jour.
- ODBC : après l’installation de la mise à jour de décembre, les applications qui utilisent des connexions ODBC via Microsoft ODBC SQL Server Driver (sqlsrv32.dll) pour accéder aux bases de données peuvent ne pas se connecter. Vous pouvez recevoir les messages d’erreur suivants : « Le système EMS a rencontré un problème. Message : [Microsoft] [ODBC SQL Server Driver] Jeton inconnu reçu de SQL Server ».
- RDP et accès à distance : après avoir installé cette mise à jour ou des mises à jour ultérieures sur les systèmes de bureau Windows, vous ne pourrez peut-être pas vous reconnecter à (Microsoft) Accès direct après une perte temporaire de connectivité réseau ou une transition entre des réseaux Wi-Fi ou des points d’accès.
- Hyper-V : après avoir installé cette mise à jour sur des hôtes Hyper-V gérés par System Center Virtual Machine Manager configuré par SDN (VMM), vous pouvez recevoir une erreur sur les workflows impliquant la création d’un nouvel adaptateur réseau (également appelé carte d’interface réseau ou NIC) joint à un réseau de VM ou à une nouvelle machine virtuelle (VM).
- Active Directory : en raison d’exigences de sécurité supplémentaires pour résoudre les vulnérabilités de sécurité dans CVE-2022-38042, de nouveaux contrôles de sécurité sont mis en œuvre sur les demandes de jointure réseau de domaine. Ces vérifications supplémentaires peuvent générer le message d’erreur suivant : « Erreur 0xaac (2732) : NERR_AccountReuseBlockedByPolicy : un compte portant le même nom existe dans Active Directory. La réutilisation du compte a été bloquée par la politique de sécurité. »
En préparation de la mise à jour du mois pour les systèmes Windows 10 et 11, nous vous recommandons d’exécuter une évaluation sur tous les packages d’application et de rechercher une dépendance sur le fichier système SQLSRV32.DLL. Si vous devez inspecter un système spécifique, ouvrez une invite de commande et exécutez la commande « tasklist /m sqlsrv32.dll ». Cela devrait répertorier tous les processus qui dépendent de ce fichier.
Révisions majeures
Microsoft n’a publié qu’une seule révision ce mois-ci, sans aucune autre révision des correctifs ou mises à jour précédents publiés.
- CVE-2022-37966 Vulnérabilité d’élévation de privilèges Windows Kerberos RC4-HMAC : pour résoudre un problème connu dans lequel l’authentification Kerberos peut échouer pour les comptes d’utilisateur, d’ordinateur, de service et GMSA lorsqu’ils sont gérés par des contrôleurs de domaine Windows. Cette révision de correctif a été publiée en tant que rare mise à jour hors bande et nécessiteront une attention immédiate, si ce n’est déjà fait.
Atténuations et solutions de contournement
Bien que plusieurs mises à jour de la documentation et FAQ aient été ajoutées à cette version, Microsoft a publié une seule atténuation :
- CVE-2022-37976: élévation de privilèges du certificat Active Directory : un système est vulnérable à cette faille de sécurité uniquement si le rôle des services de certificats Active Directory et le rôle des services de domaine Active Directory sont installés sur le même serveur dans le réseau. Microsoft a publié un ensemble de clés de registre (LegacyAuthenticationLevel) qui peuvent aider à réduire la surface de ce problème. Vous pouvez en savoir plus sur la protection de vos systèmes ici.
Guide de test
Chaque mois, l’équipe de Préparation analyse les dernières mises à jour et fournit des conseils de test. Ces conseils sont basés sur l’évaluation d’un vaste portefeuille d’applications et sur une analyse détaillée des correctifs Microsoft et de leur impact potentiel sur les plates-formes Windows et les installations d’applications.
Compte tenu du grand nombre de changements inclus dans ce cycle, j’ai divisé les scénarios de test en groupes à haut risque et à risque standard.
Risque élevé: Ce mois-ci, Microsoft n’a enregistré aucune modification de fonctionnalité à haut risque. Cela signifie qu’il n’a pas apporté de modifications majeures aux API de base ou aux fonctionnalités de l’un des composants ou applications de base inclus dans les écosystèmes de postes de travail et de serveurs Windows.
Plus généralement, compte tenu de la nature étendue de cette mise à jour (Office et Windows), nous vous suggérons de tester les fonctionnalités et composants Windows suivants :
- Bluetooth : Microsoft a mis à jour deux ensembles de fichiers d’API/en-tête clés pour les pilotes Bluetooth, notamment : IOCTL_BTH_SDP_REMOVE_RECORD IOCTL et Fonction DeviceIoControl. La tâche de test clé ici consiste à activer puis à désactiver Bluetooth, en veillant à ce que vos connexions de données fonctionnent toujours comme prévu.
- GIT : le système de fichiers virtuel Git (VfSForGit) a été mis à jour avec les modifications apportées aux mappages de fichiers et de registre. Vous pouvez en savoir plus sur cet outil de développement Windows clé (interne) ici.
En plus de ces modifications et des exigences de test, j’ai inclus certains des scénarios de test les plus difficiles pour cette mise à jour :
- Noyau Windows : Ce mois-ci voit une large mise à jour du noyau Windows (Win32kfull.sys) qui affectera l’expérience de l’interface utilisateur de bureau principale. Les principales fonctionnalités corrigées incluent le menu Démarrer, l’applet des paramètres et l’explorateur de fichiers. Compte tenu de l’énorme surface de test de l’interface utilisateur, un groupe de test plus important peut être nécessaire pour votre déploiement initial. Si vous voyez toujours votre bureau ou votre barre des tâches, considérez cela comme un signe positif.
Suite à la mise à jour du mois dernier de l’authentification Kerberos, plusieurs problèmes liés à l’authentification ont été signalés, en particulier sur les connexions de bureau à distance. Microsoft détaillé les scénarios suivants et les problèmes connexes adressé ce mois-ci :
- La connexion de l’utilisateur au domaine peut échouer. Cela peut également affecter les services de fédération Active Directory (AD FS) authentification.
- Comptes de service gérés de groupe (gMSA) utilisé pour des services tels que les services d’information Internet (Serveur Web IIS) peut échouer à s’authentifier.
- Les connexions Bureau à distance utilisant des utilisateurs de domaine peuvent échouer.
- Il se peut que vous ne puissiez pas accéder aux dossiers partagés sur les postes de travail et aux partages de fichiers sur les serveurs.
- L’impression qui nécessite une authentification d’utilisateur de domaine peut échouer.
Tous ces scénarios nécessitent des tests importants avant un déploiement général de la mise à jour de décembre.
Sauf indication contraire, nous devons maintenant supposer que chaque mise à jour du Patch Tuesday nécessitera de tester les fonctions d’impression de base, notamment :
- impression à partir d’imprimantes directement connectées.
- ajouter une imprimante, puis supprimer une imprimante (c’est nouveau pour décembre).
- travaux d’impression volumineux à partir de serveurs (surtout s’ils sont également des contrôleurs de domaine).
- impression à distance (en utilisant RDP et VPN).
- testez des scénarios physiques et virtuels avec des applications 32 bits sur des machines 64 bits.
Mise à jour du cycle de vie de Windows
Cette section inclut les modifications importantes apportées à la maintenance (et à la plupart des mises à jour de sécurité) des plates-formes de bureau et de serveur Windows. Comme il s’agit d’une mise à jour de fin d’année, il y a pas mal de changements « End of Service », notamment :
- Windows 10 (Entreprise, Famille, Pro) 21H2 – 12 décembre 2022.
- Windows 8.1 – 10 janvier 2023.
- Windows 7 SP1 (ESU) – 10 janvier 2023.
- Windows Server 2008 SP2 (ESU) – 10 janvier 2023.
Chaque mois, nous décomposons le cycle de mise à jour en familles de produits (telles que définies par Microsoft) avec les regroupements de base suivants :
- Navigateurs (Microsoft IE et Edge) ;
- Microsoft Windows (bureau et serveur) ;
- Microsoft Office;
- Microsoft Exchange Server ;
- Plateformes de développement Microsoft ( ASP.NET Core, .NET Core et Chakra Core)
- Adobe (retraité ???, peut-être l’année prochaine),
Suite à une tendance bienvenue sans mises à jour critiques pour les navigateurs de Microsoft, cette mise à jour ne fournit que trois (CVE-2022-44668, CVE-2022-44708 et CVE-2022-41115) tous jugés importants. Ces mises à jour affectent le navigateur Microsoft Chromium et devraient avoir un impact marginal à faible sur vos applications. Ajoutez ces mises à jour à votre calendrier de publication de correctifs standard.
les fenêtres
Microsoft a publié ce mois-ci des correctifs pour l’écosystème Windows qui traitent de trois mises à jour critiques (CVE-2022-44676, CVE-2022-44670et CVE-2022-41076), avec 24 notes importantes et deux moyennes. Malheureusement, ce mois-ci, nous avons ces deux jours zéro affectant Windows avec des rapports de CVE-2022-44698 exploités dans la nature et CVE-2022-44710 divulgués publiquement. Nous avons élaboré des recommandations de test spécifiques, notant qu’il existe des problèmes signalés avec les connexions Kerberos, Hyper-V et ODBC.
Ajoutez cette mise à jour à votre calendrier de publication « Patch Now ».
Microsoft Office
Microsoft a corrigé deux vulnérabilités critiques dans SharePoint Server (CVE-202244693 et CVE-2022-44690) qui sont relativement faciles à exploiter et ne nécessitent aucune intervention de l’utilisateur. Les deux vulnérabilités restantes affectent Microsoft Visio (CVE-2022-44696 et CVE-2022-44695) et sont des modifications discrètes et à faible impact. À moins que vous n’hébergiez vos propres serveurs SharePoint (oh, pourquoi ?), ajoutez ces mises à jour Microsoft à votre calendrier de publication standard.
Serveur Microsoft Exchange
Microsoft n’a publié aucune mise à jour, correctif ou atténuation de sécurité pour Microsoft Exchange Server. Phew!
Plateformes de développement Microsoft
Microsoft a corrigé deux vulnérabilités critiques dans Microsoft .NET (CVE-2022-41089) et PowerShell (CVE-2022-41076) ce mois-ci. Bien que les deux problèmes de sécurité soient jugés critiques, ils nécessitent un accès administrateur local et sont considérés à la fois difficiles et complexes à exploiter. de Mark Russinovich SysmonName a également besoin d’une mise à jour avec la vulnérabilité d’élévation de privilèges CVE-2022-44704 et toutes les versions prises en charge de Visual Studio seront corrigées. Ajoutez ces mises à jour à votre calendrier de publication standard pour les développeurs.
Adobe Reader (toujours là, mais pas ce mois-ci)
Adobe a publié trois catégorie 3 (équivalent à la cote importante de Microsoft) mises à jour d’Illustrator, d’Experience Manager et de Campaign (Classic). Aucune mise à jour d’Adobe Reader ce mois-ci.
Copyright © 2022 IDG Communications, Inc.