2022年11月的周二更新檔日有大量更新。列出了68個漏洞的修複,其中包括6個零日漏洞。零日漏洞被積極開發利用很有意義,管理者需要盡快實施這些更新檔。
什麼是周二更新檔日?
“周二更新檔日”在每個月的第二個星期二。在這一天,微軟釋出了其作業系統和其他相關應用程式的安全和非安全更新。由于Microsoft堅持定期釋出更新,是以IT管理者期望這些更新,并提前為它們的更新做好準備。
為什麼周二更新檔日很重要?
用于修複關鍵錯誤或漏洞的重要安全更新和更新檔将于“周二更新檔日”釋出。通常,零日漏洞也會在周二更新檔日期間修複,但有一種情況除外:該漏洞嚴重且被高度利用。遇到這種情況,會緊急釋出安全更新來解決該特定漏洞。
2022 年 11 月周二更新檔日:安全更新内容
釋出了以下産品、功能和角色的安全更新:
- .NET Framework
- AMD CPU分支
- Azure
- Azure實時作業系統
- Linux Kernel
- Microsoft Dynamics
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- 網絡政策伺服器(NPS)
- 開放源代碼軟體
- 角色:Windows Hyper-V
- SysInternals
- Visual Studio
- Windows 進階本地過程調用
- Windows ALPC
- Windows 綁定篩選器驅動程式
- Windows BitLocker
- Windows CNG 密鑰隔離服務
- Windows 裝置人機接口
- Windows 數字媒體
- Microsoft DWM 核心庫
- Windows 可擴充檔案配置設定
- Windows 組政策首選用戶端
- Windows HTTP.sys
- Windows Kerberos
- Windows Mark of the Web (MOTW)
- Windows Netlogon
- Windows Network Address Translation (NAT)
- Windows ODBC 驅動程式
- Windows 覆寫篩選器
- Windows 點對點隧道協定
- Windows 列印背景處理程式元件
- Windows Resilient 檔案系統 (ReFS)
- Windows Scripting
- Windows Win32K
有關詳細資訊,請參閱MSRC的發行說明。
修補了六個零日漏洞
11 月的周二更新檔日更新了六個零日漏洞,所有這些漏洞都被積極利用,其中一個被公開披露。
- CVE-2022-41128–Windows腳本語言遠端執行代碼漏洞
此漏洞是由Google威脅分析小組的Clément Lecigne發現的,并且根據Microsoft的公告:
此漏洞要求具有受影響Windows版本的使用者通路惡意伺服器。攻擊者必須托管特制的伺服器共享或網站。攻擊者無法強迫使用者通路此特制伺服器共享或網站,但必須說服他們通路伺服器共享或網站,通常是通過電子郵件或聊天消息中的引誘。
- CVE-2022-41091–Windows标記的網絡安全功能繞過漏洞
攻擊者可以制作一個惡意檔案,以逃避Web标記(MOTW)防禦,進而導緻安全功能的完整性和可用性的有限損失,例如依賴于MOTW标記的Microsoft Office中的受保護視圖。
- CVE-2022-41073–Windows背景列印程式特權提升漏洞
該公告由微軟威脅情報中心(MSTIC)發現,“成功利用此漏洞的攻擊者可以獲得系統權限。
- CVE-2022-41125–Windows CNG密鑰隔離服務特權提升漏洞
成功利用此漏洞的攻擊者可以獲得系統權限。
- CVE-2022-41040–微軟交換伺服器特權提升漏洞
攻擊者獲得的權限将是能夠在系統上下文中運作PowerShell。
- CVE-2022-41082–微軟交換伺服器遠端執行代碼漏洞
此漏洞的攻擊者可以在任意或遠端代碼執行中以伺服器帳戶為目标。作為經過身份驗證的使用者,攻擊者可以嘗試通過網絡調用在伺服器帳戶的上下文中觸發惡意代碼。
除了這些漏洞之外,Microsoft還釋出了11月釋出的兩個主動利用的漏洞的更新:CVE-2022-41040和CVE-2022-41082。
上個月更新檔星期二之後釋出的第三方更新
Citrix,Apple,Google,Cisco,SAP和OpenSSL等第三方供應商在上個月的更新檔星期二之後釋出了更新。
在混合工作環境中處理更新檔管理的最佳實踐
大多數企業組織選擇遠端工作,即使他們已被準許傳回辦公室。此決策給IT管理者帶來了各種挑戰,尤其是在管理和保護分布式終結點方面。
以下是簡化遠端修補過程的一些提示:
- 禁用自動更新,因為一個錯誤的更新檔可能會使整個系統癱瘓。IT管理者可以指導最終使用者如何禁用其計算機上的自動更新。Patch Manager Plus和Endpoint Central還有一個專用的更新檔105427,可以部署到端點,以確定禁用自動更新。
- 建立一個還原點(捕獲計算機狀态的備份或映像),然後再部署大型更新(如周二更新檔日中的更新)。
- 建立修補計劃并讓最終使用者了解它。建議設定部署更新檔和重新啟動系統的時間。讓最終使用者知道他們需要做什麼才能實作無故障修補。
- 在将修補程式部署到生産環境之前,先在試點系統組上測試修補程式。這将確定更新檔不會幹擾其他應用程式的工作。
- 由于許多使用者在家工作,他們可能都在不同的工作時間工作,在這種情況下,可以允許最終使用者跳過部署和計劃的重新啟動。這将使他們能夠自由地在友善的時候安裝更新,并避免中斷他們的工作。我們的更新檔管理産品附帶使用者定義的部署和重新啟動選項。
- 大多數企業組織都使用VPN部署更新檔。要阻止更新檔任務占用您的VPN帶寬,請先安裝關鍵更新檔和安全更新。
- 将非安全更新和未評級為“關鍵”的安全更新安排在星期二更新檔日之後部署,例如在每月的第三周或第四周。如果您認為環境中不需要某些更新,也可以選擇拒絕這些更新。
- 運作修補程式報告以擷取端點運作狀況的詳細視圖。
- 對于屬于遠端工作後傳回辦公室的使用者的計算機,請先檢查它們是否符合安全政策。
- 在确認背景辦公計算機适合生産之前,請安裝最新的更新和功能包。
- 清點并删除背景計算機中不适用的應用。
借助Endpoint Central或Patch Manager Plus,從測試更新檔到部署更新檔,可以實作自動化更新檔管理的整個過程。還可以根據目前需求定制更新檔任務。想要保持數千個應用程式的修補和安全,可以嘗試這兩款産品,目前可免費試用30天。
标簽:微軟周二更新檔日/2022年/11月更新檔星期二/零日漏洞/更新檔管理軟體