XNUMX월 패치 화요일 업데이트로 긴급 패치가 필수입니다.

지난 주의 패치 화요일은 73개의 업데이트로 시작했지만 (지금까지) XNUMX개의 개정과 늦은 추가로 끝났습니다(CVE-2022-30138) 이번 달에는 총 77개의 취약점이 해결되었습니다. XNUMX월에 발표된 광범위한 업데이트와 비교할 때, 특히 XNUMX개의 제로데이와 주요 서버 및 인증 영역의 몇 가지 매우 심각한 결함으로 인해 Windows 패치가 더욱 시급해졌습니다. 교환에도 주의가 필요합니다. 새로운 서버 업데이트 기술.

이번 달에는 Microsoft 브라우저와 Adobe Reader에 대한 업데이트가 없습니다. 그리고 Windows 10 20H2(우리는 거의 알지 못함)는 이제 지원이 중단되었습니다.

화요일 패치 업데이트 배포 시 발생할 수 있는 위험에 대한 자세한 내용은 다음에서 확인할 수 있습니다. 이 유용한 인포그래픽, MSRC 센터는 보안 업데이트를 처리하는 방법에 대한 좋은 개요를 게시했습니다. 여기에서 지금 확인해 보세요..

주요 테스트 시나리오

이번 5월 패치 주기에 포함된 많은 변경 사항을 고려하여 테스트 시나리오를 고위험 그룹과 표준 위험 그룹으로 분류했습니다.

위험: 이러한 변경에는 기능 변경이 포함될 수 있고, 기존 기능이 더 이상 사용되지 않을 수 있으며, 새로운 테스트 계획을 수립해야 할 수도 있습니다.

  • 엔터프라이즈 CA 인증서(신규 및 갱신 모두)를 테스트합니다. 귀하의 도메인 서버 KDC 이 업데이트에 포함된 새 확장의 유효성을 자동으로 확인합니다. 실패한 검증을 찾아보세요!
  • 이 업데이트에는 이제 타임스탬프 확인 및 인증 코드 서명. 서명된 드라이버가 로드되어야 합니다. 서명되지 않은 드라이버는 그렇게 해서는 안 됩니다. 실패한 드라이버 로드에 대해 애플리케이션 테스트 실행을 확인하세요. 서명된 EXE 및 DLL에 대한 검사도 포함합니다.

다음 변경 사항은 기능 변경 사항을 포함하는 것으로 문서화되지 않았지만 여전히 "연기 테스트” 5월 패치가 일반 배포되기 전:

  • 사용할 때 VPN 클라이언트를 테스트하세요 RRAS 서버: 연결, 연결 끊기 포함(모든 프로토콜 사용: PPP/PPTP/SSTP/IKEv2).
  • EMF 파일이 예상대로 열리는지 테스트하십시오.
  • Windows 주소록 테스트(WAB) 애플리케이션 종속성.
  • BitLocker 테스트: 다음을 사용하여 컴퓨터를 시작/중지합니다. BitLocker를 활성화한 다음 비활성화합니다.
  • VPN을 통해 자격 증명에 액세스할 수 있는지 확인합니다(참조 Microsoft 자격 증명 관리자).
  • 테스트 V4 프린터 드라이버 (특히 다음 사람이 늦게 도착할 때) CVE-2022-30138)

이번 달 테스트에는 테스트 리소스를 여러 번 재부팅해야 하며 (BIOS/UEFI) 가상 머신과 물리적 머신이 모두 포함되어야 합니다.

알려진 문제

Microsoft는 이 업데이트 주기에 포함된 운영 체제 및 플랫폼에 영향을 미치는 알려진 문제 목록을 포함합니다.

  • 이번 달 업데이트를 설치한 후 특정 GPU를 사용하는 Windows 장치에서 apps 예기치 않게 종료되거나 예외 코드(d0d0000094on3.dll 모듈의 9xc12)가 생성됩니다. apps Direct3D 버전 9를 사용합니다. Microsoft는 KIR 다음 GPO 설정으로 이 문제를 해결하기 위한 그룹 정책 업데이트: Windows 10 버전 2004, Windows 10 버전 20H2, Windows 10 버전 21H1 및 Windows 10 버전 21H2용 다운로드.
  • 11년 2022월 XNUMX일 이후에 출시된 업데이트를 설치한 후 apps Microsoft .NET Framework를 사용하여 Active Directory 포리스트 신뢰 정보를 획득하거나 설정하는 경우 실패하거나 액세스 위반(0xc0000005) 오류가 발생할 수 있습니다. 다음과 같은 애플리케이션에 의존하는 것으로 보입니다. 시스템.디렉토리서비스 API 영향을 받다.

Microsoft는 이번 릴리스에 대한 최근 수정 사항과 업데이트를 논의할 때 유용한 정보를 제공하여 게임 성능을 크게 향상시켰습니다. 하이라이트 업데이트 비디오.

주요 개정

이번 달에는 4월에 비해 패치 목록이 훨씬 줄어들었지만 Microsoft는 다음을 포함한 세 가지 개정판을 출시했습니다.

  • CVE-2022-1096: Chromium: CVE-2022-1096 V8의 유형 혼란. 이번 2022월 패치는 최신 버전의 Visual Studio(2)에 대한 지원을 포함하여 webviewXNUMX 콘텐츠의 업데이트된 렌더링을 허용하도록 업데이트되었습니다. 추가 조치가 필요하지 않습니다.
  • CVE-2022-24513: Visual Studio 권한 상승 취약점. 이번 15.9월 패치는 지원되는 모든 버전의 Visual Studio(17.1~2)를 포함하도록 업데이트되었습니다. 안타깝게도 이 업데이트는 webviewXNUMX 콘텐츠가 렌더링되는 방식에 영향을 미치기 때문에 개발 팀을 위한 일부 애플리케이션 테스트가 필요할 수 있습니다.
  • CVE-2022-30138: Windows 인쇄 스풀러 권한 상승 취약점. 이는 정보 제공용 변경일 뿐입니다. 추가 조치가 필요하지 않습니다.

완화 및 해결 방법

5월에 Microsoft는 심각한 Windows 네트워크 파일 시스템 취약점에 대한 주요 완화 방법을 발표했습니다.

  • CVE-2022-26937: Windows 네트워크 파일 시스템 원격 코드 실행 취약점. 비활성화하여 공격을 완화할 수 있습니다. NFSV2 NFSV3. 다음 PowerShell 명령은 해당 버전을 비활성화합니다: "PS C:Set-NfsServerConfiguration -EnableNFSV2 $false -EnableNFSV3 $false." 일단 완료되었습니다. NFS 서버를 다시 시작해야 합니다(또는 머신을 재부팅하는 것이 좋습니다). NFS 서버가 올바르게 업데이트되었는지 확인하려면 PowerShell 명령 "PS C:Get-NfsServerConfiguration"을 사용하세요.

매월 업데이트 주기를 다음과 같은 기본 그룹을 사용하여 제품군(Microsoft에서 정의한 대로)으로 나눕니다. 

  • 브라우저(Microsoft IE 및 Edge);
  • Microsoft Windows(데스크톱 및 서버 모두);
  • 마이크로 소프트 오피스;
  • 마이크로소프트 익스체인지;
  • Microsoft 개발 플랫폼( ASP.NET 코어, .NET 코어 및 차크라 코어);
  • Adobe (은퇴???, 아마도 내년).

브라우저

Microsoft는 이번 달 레거시(IE) 또는 Chromium(Edge) 브라우저에 대한 업데이트를 출시하지 않았습니다. 우리는 지난 10년 동안 Microsoft를 괴롭혔던 중요한 문제의 수가 감소하는 추세를 보고 있습니다. 내 생각에는 Chromium 프로젝트로의 전환이 개발팀과 사용자 모두에게 확실히 "슈퍼 플러스 플러스 윈-윈"이었다는 것입니다.

레거시 브라우저에 관해 말하자면, 우리는 다음을 준비해야 합니다. IE의 은퇴 6월 중순에 옵니다. "준비"란 축하한다는 뜻입니다. 물론 우리가 그 유산을 확보한 후에 말입니다. apps 이전 IE 렌더링 엔진에 대한 명시적인 종속성이 없습니다. 브라우저 배포 일정에 "IE 종료를 축하합니다"를 추가하세요. 사용자는 이해할 것입니다.

Windows

Windows 플랫폼은 이번 달에 56개의 중요 업데이트를 받았으며 XNUMX개의 패치가 중요하다고 평가되었습니다. 불행하게도 세 가지 제로데이 익스플로잇도 있습니다.

  • CVE-2022-22713: 공개된 Microsoft Hyper-V 가상화 플랫폼의 이 취약점으로 인해 공격자는 잠재적인 서비스 거부 시나리오로 이어지기 위해 내부 경쟁 조건을 성공적으로 악용해야 합니다. 이는 심각한 취약점이지만 성공하려면 여러 취약점을 연결해야 합니다.
  • CVE-2022-26925: 공개적으로 공개된 것과 야생에서 악용된 것으로 보고된 것 모두 이 LSA 인증 문제 진짜 걱정이다. 패치하기는 쉽지만 테스트 프로필이 커서 빠르게 배포하기가 어렵습니다. 도메인 인증을 테스트하는 것 외에도 백업(및 복원) 기능이 예상대로 작동하는지 확인하십시오. 최신 내용을 확인하는 것이 좋습니다. 마이크로소프트 지원 노트 이에 진행중인 문제.
  • CVE-2022-29972: Red에서 공개적으로 공개된 취약점입니다.shift ODBC 드라이버는 Synapse 응용 프로그램에만 적용됩니다. 하지만 다음 중 하나에 노출된 경우 Azure 시냅스 RBAC 역할을 수행하는 경우 이 업데이트를 배포하는 것이 최우선 사항입니다.

이러한 제로데이 문제 외에도 주의가 필요한 세 가지 다른 문제가 있습니다.

  • CVE-2022-26923: Active Directory 인증의 이 취약점은 "벌레”하지만 악용하기가 너무 쉬우므로 적극적으로 공격하는 것을 보면 놀라지 않을 것입니다. soon. 일단 손상되면 이 취약점은 전체 도메인에 대한 액세스를 제공합니다. 이것에는 위험이 높습니다.
  • CVE-2022-26937: 이 네트워크 파일 시스템 버그의 등급은 9.8로 올해 보고된 최고 등급 중 하나입니다. NFS 기본적으로 활성화되어 있지 않지만 네트워크에 Linux 또는 Unix가 있는 경우 이를 사용할 가능성이 높습니다. 이 문제를 패치하세요. 하지만 다음으로 업그레이드하는 것도 좋습니다. NFSv4.1 as soon 수 있습니다.
  • CVE-2022-30138: 이번 패치는 패치 이후 화요일에 공개되었습니다. 이 인쇄 스풀러 문제는 이전 시스템(Windows 8 및 Server 2012)에만 영향을 주지만 배포하기 전에 상당한 테스트가 필요합니다. 매우 중요한 보안 문제는 아니지만 프린터 기반 문제가 발생할 가능성이 큽니다. 이것을 배포하기 전에 시간을 투자하십시오.

5월에 발생한 심각한 공격 건수와 3개의 제로데이를 고려하여 이번 달 Windows 업데이트를 "지금 패치" 일정에 추가하세요.

마이크로 소프트 오피스

Microsoft는 Microsoft Office 플랫폼(Excel, SharePoint)에 대해 중요 등급으로 평가된 업데이트 32개만 출시했습니다. 이러한 모든 업데이트는 악용하기 어렵고(사용자 상호 작용과 대상 시스템에 대한 로컬 액세스가 모두 필요함) XNUMX비트 플랫폼에만 영향을 미칩니다. 이러한 유명하지 않고 위험도가 낮은 Office 업데이트를 표준 릴리스 일정에 추가하세요.

에서는 Microsoft Exchange Server

Microsoft는 Exchange Server에 대한 단일 업데이트를 출시했습니다(CVE-2022-21978) 이는 중요한 것으로 평가되며 악용하기가 매우 어려워 보입니다. 이 권한 상승 취약점을 사용하려면 서버에 대해 완전히 인증된 액세스가 필요하며 지금까지 공개 공개 또는 실제 악용에 대한 보고는 없습니다.

더욱 중요한 것은 이번 달에 Microsoft가 새로운 기능을 도입했습니다. Microsoft Exchange 서버를 업데이트하는 방법 여기에는 다음이 포함됩니다.

  • 자동 설치에 가장 적합한 Windows Installer 패치 파일(.MSP)입니다.
  • 수동 설치에 가장 적합한 자동 압축 풀기, 자동 상승 설치 프로그램(.exe)입니다.

이는 Exchange 관리자가 비관리 컨텍스트 내에서 서버 시스템을 업데이트하여 서버 상태가 나빠지는 문제를 해결하기 위한 시도입니다. 새로운 EXE 형식을 사용하면 명령줄 설치 및 더 나은 설치 로깅이 가능합니다. Microsoft는 다음과 같은 EXE 명령줄 예제를 유용하게 게시했습니다.

"Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAllDomains"

Microsoft에서는 새로운 EXE 설치 형식을 사용하기 전에 %Temp% 환경 변수를 사용할 것을 권장합니다. EXE를 사용하여 Exchange를 업데이트하는 새로운 방법을 따르는 경우에도 월별 업데이트를 (별도로) 배포해야 한다는 점을 기억하십시오. SSU 서버를 최신 상태로 유지하려면 업데이트하세요. 이 업데이트(또는 EXE)를 표준 릴리스 일정에 추가하여 모든 업데이트가 완료되면 전체 재부팅이 수행되도록 합니다.

마이크로소프트 개발 플랫폼

Microsoft는 중요 등급의 업데이트 5개와 등급이 낮은 패치 1개를 출시했습니다. 이러한 패치는 모두 Visual Studio 및 .NET Framework에 영향을 미칩니다. 보고된 취약점을 해결하기 위해 Visual Studio 인스턴스를 업데이트할 예정이므로 다음 내용을 읽어보는 것이 좋습니다. Visual Studio 4월 업데이트 가이드.

보안 관점에서 해결된 특정 문제에 대해 자세히 알아보려면 2022년 XNUMX월 .NET 업데이트 블로그 게시물 유용할 것입니다. .NET 5.0 지원이 종료되었습니다. .NET 7로 업그레이드하기 전에 몇 가지 호환성을 확인하는 것이 좋습니다.주요 변경 사항"라는 문제를 해결해야 합니다. 이러한 중간 위험 업데이트를 표준 업데이트 일정에 추가하세요.

어도비(정말 그냥 리더)

나는 우리가 추세를 볼 수 있다고 생각했습니다. 이번 달에는 Adobe Reader 업데이트가 없습니다. 즉, Adobe는 여기에서 찾을 수 있는 다른 제품에 대한 여러 업데이트를 출시했습니다. APSB22-21. 6월에 무슨 일이 일어나는지 지켜보자. 아마도 은퇴할 수도 있을 것이다. 어도비 리더와 IE.

저작권 © 2022 IDG Communications, Inc.

출처