Patch ອາທິດທີ່ຜ່ານມານີ້ເລີ່ມຕົ້ນດ້ວຍ 73 ການປັບປຸງ, ແຕ່ສິ້ນສຸດລົງ (ມາຮອດປັດຈຸບັນ) ດ້ວຍການດັດແກ້ສາມຄັ້ງແລະການເພີ່ມເຕີມຊ້າ (CVE-2022-30138) ສໍາລັບຈໍານວນ 77 ຊ່ອງໂຫວ່ທີ່ໄດ້ແກ້ໄຂໃນເດືອນນີ້. ເມື່ອປຽບທຽບກັບຊຸດການປັບປຸງທີ່ກວ້າງຂວາງທີ່ປ່ອຍອອກມາໃນເດືອນເມສາ, ພວກເຮົາເຫັນຄວາມຮີບດ່ວນຫຼາຍກວ່າເກົ່າໃນການ patching Windows - ໂດຍສະເພາະກັບສາມສູນມື້ແລະຂໍ້ບົກພ່ອງທີ່ຮ້າຍແຮງຫຼາຍໃນເຄື່ອງແມ່ຂ່າຍທີ່ສໍາຄັນແລະພື້ນທີ່ການກວດສອບ. ການແລກປ່ຽນຈະຮຽກຮ້ອງໃຫ້ມີຄວາມສົນໃຈ, ເຊັ່ນດຽວກັນ, ເນື່ອງຈາກ ເທກໂນໂລຍີການປັບປຸງເຄື່ອງແມ່ຂ່າຍໃຫມ່.
ບໍ່ມີການປັບປຸງໃນເດືອນນີ້ສໍາລັບຕົວທ່ອງເວັບຂອງ Microsoft ແລະ Adobe Reader. ແລະ Windows 10 20H2 (ພວກເຮົາບໍ່ຄ່ອຍຮູ້ວ່າທ່ານ) ໃນປັດຈຸບັນແມ່ນບໍ່ໄດ້ຮັບການຮອງຮັບ.
ທ່ານສາມາດຊອກຫາຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຄວາມສ່ຽງຂອງການນໍາໃຊ້ການປັບປຸງ Patch Tuesday ເຫຼົ່ານີ້ໃນ ນີ້ infographic ທີ່ເປັນປະໂຫຍດ, ແລະສູນ MSRC ໄດ້ເຜີຍແຜ່ພາບລວມທີ່ດີຂອງວິທີການຈັດການກັບການປັບປຸງຄວາມປອດໄພ ທີ່ນີ້.
ສະຖານະການທົດສອບທີ່ສໍາຄັນ
ເນື່ອງຈາກການປ່ຽນແປງຈໍານວນຫລາຍທີ່ລວມຢູ່ໃນຮອບ Patch ເດືອນພຶດສະພານີ້, ຂ້ອຍໄດ້ແຍກສະຖານະການທົດສອບອອກເປັນກຸ່ມທີ່ມີຄວາມສ່ຽງສູງແລະມາດຕະຖານ:
ມີຄວາມສ່ຽງສູງ: ການປ່ຽນແປງເຫຼົ່ານີ້ມີແນວໂນ້ມທີ່ຈະປະກອບມີການປ່ຽນແປງການທໍາງານ, ອາດຈະປະຕິເສດຫນ້າທີ່ທີ່ມີຢູ່ແລ້ວແລະອາດຈະຕ້ອງການສ້າງແຜນການທົດສອບໃຫມ່:
- ທົດສອບໃບຢັ້ງຢືນ CA ວິສາຫະກິດຂອງທ່ານ (ທັງໃໝ່ ແລະຕໍ່ອາຍຸ). ເຊີບເວີໂດເມນຂອງທ່ານ ບໍລິສັດ KDC ຈະກວດສອບສ່ວນຂະຫຍາຍໃໝ່ທີ່ຮວມຢູ່ໃນການອັບເດດນີ້ໂດຍອັດຕະໂນມັດ. ຊອກຫາການກວດສອບທີ່ລົ້ມເຫລວ!
- ການອັບເດດນີ້ລວມມີການປ່ຽນລາຍເຊັນຄົນຂັບທີ່ຕອນນີ້ລວມມີການກວດສອບເວລານຳ ລາຍເຊັນຂອງລະຫັດຢືນຢັນ. ໄດເວີທີ່ລົງນາມຄວນໂຫລດ. ຄົນຂັບລົດທີ່ບໍ່ມີລາຍເຊັນບໍ່ຄວນ. ກວດເບິ່ງການທົດສອບຄໍາຮ້ອງສະຫມັກຂອງທ່ານສໍາລັບການໂຫຼດໄດເວີທີ່ລົ້ມເຫລວ. ລວມເອົາການກວດສອບ EXEs ແລະ DLLs ທີ່ເຊັນແລ້ວ.
ການປ່ຽນແປງດັ່ງຕໍ່ໄປນີ້ບໍ່ໄດ້ຖືກບັນທຶກລວມທັງການປ່ຽນແປງທີ່ເປັນປະໂຫຍດ, ແຕ່ຍັງຈະຕ້ອງການຢ່າງຫນ້ອຍ "ການທົດສອບຄວັນຢາສູບ” ກ່ອນການນໍາໃຊ້ທົ່ວໄປຂອງການເພີ້ມຂອງເດືອນພຶດສະພາ:
- ທົດສອບລູກຄ້າ VPN ຂອງທ່ານໃນເວລາໃຊ້ RRAS ເຊີບເວີ: ລວມມີການເຊື່ອມຕໍ່, ຕັດການເຊື່ອມຕໍ່ (ໃຊ້ໂປຣໂຕຄໍທັງໝົດ: PPP/PPTP/SSTP/IKEv2).
- ທົດສອບວ່າໄຟລ໌ EMF ຂອງທ່ານເປີດຕາມທີ່ຄາດໄວ້.
- ທົດສອບປື້ມທີ່ຢູ່ Windows ຂອງທ່ານ (WAB) ການຂຶ້ນກັບຄໍາຮ້ອງສະຫມັກ.
- ທົດສອບ BitLocker: ເລີ່ມຕົ້ນ / ຢຸດເຄື່ອງຂອງທ່ານດ້ວຍ Bitlocker ເປີດໃຊ້ງານແລ້ວປິດໃຊ້ງານ.
- ກວດສອບວ່າຂໍ້ມູນປະຈຳຕົວຂອງເຈົ້າສາມາດເຂົ້າເຖິງໄດ້ຜ່ານ VPN (ເບິ່ງ Microsoft Credential Manager).
- ທົດສອບຂອງເຈົ້າ ໄດເວີເຄື່ອງພິມ V4 (ໂດຍສະເພາະກັບການມາເຖິງຕໍ່ມາຂອງ CVE-2022-30138).
ການທົດສອບຂອງເດືອນນີ້ຈະຮຽກຮ້ອງໃຫ້ມີການ reboot ຫຼາຍຄັ້ງຕໍ່ກັບຊັບພະຍາກອນການທົດສອບຂອງທ່ານແລະຄວນຈະປະກອບມີທັງສອງ (BIOS / UEFI) virtual ແລະເຄື່ອງຕົວຈິງ.
ບັນຫາທີ່ໄດ້ຮັບຮູ້
Microsoft ປະກອບມີບັນຊີລາຍຊື່ຂອງບັນຫາທີ່ຮູ້ຈັກທີ່ມີຜົນກະທົບຕໍ່ລະບົບປະຕິບັດການ ແລະແພລະຕະຟອມທີ່ລວມຢູ່ໃນວົງຈອນການປັບປຸງນີ້:
- ຫຼັງຈາກການຕິດຕັ້ງການປັບປຸງເດືອນນີ້, ອຸປະກອນ Windows ທີ່ໃຊ້ GPUs ບາງຄົນອາດຈະເຮັດໃຫ້ເກີດ apps ເພື່ອປິດໂດຍບໍ່ຄາດຄິດ, ຫຼືສ້າງລະຫັດຍົກເວັ້ນ (0xc0000094 ໃນໂມດູນ d3d9on12.dll) ໃນ apps ການນໍາໃຊ້ Direct3D ເວີຊັນ 9. Microsoft ໄດ້ຈັດພີມມາ a KIR ອັບເດດນະໂຍບາຍກຸ່ມເພື່ອແກ້ໄຂບັນຫານີ້ດ້ວຍການຕັ້ງຄ່າ GPO ຕໍ່ໄປນີ້: ດາວໂຫລດສໍາລັບ Windows 10, ຮຸ່ນ 2004, Windows 10, ຮຸ່ນ 20H2, Windows 10, ຮຸ່ນ 21H1, ແລະ Windows 10, ຮຸ່ນ 21H2.
- ຫຼັງຈາກການຕິດຕັ້ງການປັບປຸງປ່ອຍອອກມາເມື່ອເດືອນມັງກອນ 11, 2022 ຫຼືຫຼັງຈາກນັ້ນ, apps ທີ່ໃຊ້ Microsoft .NET Framework ເພື່ອຮັບ ຫຼືຕັ້ງ Active Directory Forest Trust Information ອາດຈະລົ້ມເຫລວ ຫຼືສ້າງຄວາມຜິດພາດໃນການເຂົ້າເຖິງ (0xc0000005). ມັນປາກົດວ່າຄໍາຮ້ອງສະຫມັກທີ່ຂຶ້ນກັບ API System.DirectoryServices ໄດ້ຮັບຜົນກະທົບ.
Microsoft ໄດ້ປັບປຸງເກມຂອງຕົນແທ້ໆເມື່ອເວົ້າເຖິງການແກ້ໄຂ ແລະອັບເດດຫຼ້າສຸດສຳລັບລຸ້ນນີ້ດ້ວຍປະໂຫຍດ ອັບເດດຈຸດເດັ່ນ ວິດີໂອ.
ການປັບປຸງທີ່ສໍາຄັນ
ເຖິງແມ່ນວ່າມີບັນຊີລາຍຊື່ຂອງ patches ຫຼຸດລົງຫຼາຍໃນເດືອນນີ້ເມື່ອທຽບກັບເດືອນເມສາ, Microsoft ໄດ້ອອກສາມສະບັບປັບປຸງລວມທັງ:
- CVE-2022-1096: Chromium: CVE-2022-1096 ປະເພດຄວາມສັບສົນໃນ V8. patch ເດືອນມີນານີ້ໄດ້ຖືກປັບປຸງເພື່ອປະກອບມີການສະຫນັບສະຫນູນສໍາລັບ Visual Studio ຮຸ່ນຫຼ້າສຸດ (2022) ເພື່ອອະນຸຍາດໃຫ້ມີການອັບເດດເນື້ອຫາ webview2. ບໍ່ຈຳເປັນຕ້ອງດຳເນີນການຕໍ່ໄປ.
- CVE-2022-24513: Visual Studio Elevation of Privilege Vulnerability. patch ເດືອນເມສານີ້ໄດ້ຖືກປັບປຸງໃຫ້ລວມເອົາທຸກລຸ້ນທີ່ຮອງຮັບຂອງ Visual Studio (15.9 ຫາ 17.1). ແຕ່ຫນ້າເສຍດາຍ, ການປັບປຸງນີ້ອາດຈະຮຽກຮ້ອງໃຫ້ມີການທົດສອບຄໍາຮ້ອງສະຫມັກຈໍານວນຫນຶ່ງສໍາລັບທີມງານພັດທະນາຂອງທ່ານ, ຍ້ອນວ່າມັນມີຜົນກະທົບວິທີການສະແດງເນື້ອຫາ webview2.
- CVE-2022-30138: Windows Print Spooler Elevation of Privilege Vulnerability. ນີ້ແມ່ນການປ່ຽນແປງຂໍ້ມູນເທົ່ານັ້ນ. ບໍ່ຈຳເປັນຕ້ອງດຳເນີນການຕໍ່ໄປ.
ການຫຼຸດຜ່ອນແລະການແກ້ໄຂບັນຫາ
ສໍາລັບເດືອນພຶດສະພາ, Microsoft ໄດ້ເຜີຍແຜ່ການຫຼຸດຜ່ອນທີ່ສໍາຄັນຫນຶ່ງສໍາລັບຄວາມອ່ອນແອຂອງລະບົບໄຟລ໌ເຄືອຂ່າຍ Windows ທີ່ຮ້າຍແຮງ:
- CVE-2022-26937: Windows Network File System Remote Code Execution Vulnerability. ທ່ານສາມາດຫຼຸດຜ່ອນການໂຈມຕີໂດຍການປິດການໃຊ້ງານ NFSV2 ແລະ NFSV3. ຄຳສັ່ງ PowerShell ຕໍ່ໄປນີ້ຈະປິດການໃຊ້ງານເວີຊັນເຫຼົ່ານັ້ນ: “PS C:Set-NfsServerConfiguration -EnableNFSV2 $false -EnableNFSV3 $false.” ສຳເລັດຄັ້ງດຽວ. ທ່ານຈະຕ້ອງປິດເປີດເຄື່ອງເຊີບເວີ NFS ຂອງທ່ານຄືນໃໝ່ (ຫຼືມັກເປີດເຄື່ອງໃໝ່). ແລະເພື່ອຢືນຢັນວ່າເຊີບເວີ NFS ໄດ້ຖືກປັບປຸງຢ່າງຖືກຕ້ອງ, ໃຫ້ໃຊ້ຄໍາສັ່ງ PowerShell “PS C:Get-NfsServerConfiguration.”
ໃນແຕ່ລະເດືອນ, ພວກເຮົາແບ່ງວົງຈອນການອັບເດດອອກເປັນຄອບຄົວຜະລິດຕະພັນ (ຕາມທີ່ Microsoft ໄດ້ກຳນົດໄວ້) ດ້ວຍການຈັດກຸ່ມພື້ນຖານຕໍ່ໄປນີ້:
- ຕົວທ່ອງເວັບ (Microsoft IE ແລະ Edge);
- Microsoft Windows (ທັງ desktop ແລະ server);
- ຫ້ອງການ Microsoft;
- Microsoft Exchange;
- ເວທີການພັດທະນາ Microsoft ( ASPNET Core, .NET Core ແລະ Chakra Core);
- Adobe (ບໍານານ ???, ອາດຈະເປັນປີຫນ້າ).
ຕົວທ່ອງເວັບ
Microsoft ບໍ່ໄດ້ອອກການອັບເດດໃດໆຕໍ່ກັບບຣາວເຊີເກົ່າ (IE) ຫຼື Chromium (Edge) ໃນເດືອນນີ້. ພວກເຮົາກໍາລັງເຫັນທ່າອ່ຽງຫຼຸດລົງຂອງຈໍານວນບັນຫາທີ່ສໍາຄັນທີ່ plaguing Microsoft ສໍາລັບທົດສະວັດທີ່ຜ່ານມາ. ຄວາມຮູ້ສຶກຂອງຂ້ອຍແມ່ນວ່າການຍ້າຍໄປໂຄງການ Chromium ແມ່ນ "super plus-plus win-win" ທີ່ແນ່ນອນສໍາລັບທັງທີມງານພັດທະນາແລະຜູ້ໃຊ້.
ເວົ້າກ່ຽວກັບຕົວທ່ອງເວັບທີ່ເປັນມໍລະດົກ, ພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ກະກຽມສໍາລັບ ການບໍານານຂອງ IE ຈະມາເຖິງໃນກາງເດືອນມິຖຸນາ. ໂດຍ "ກະກຽມ" ຂ້າພະເຈົ້າຫມາຍຄວາມວ່າສະເຫຼີມສະຫຼອງ - ຫຼັງຈາກ, ແນ່ນອນ, ພວກເຮົາໄດ້ຮັບປະກັນມໍລະດົກນັ້ນ apps ບໍ່ມີການເພິ່ງພາອາໄສຢ່າງຈະແຈ້ງກ່ຽວກັບເຄື່ອງຈັກການສະແດງຜົນ IE ເກົ່າ. ກະລຸນາເພີ່ມ "ສະເຫຼີມສະຫຼອງການອອກບໍານານຂອງ IE" ໃສ່ຕາຕະລາງການນໍາໃຊ້ຕົວທ່ອງເວັບຂອງທ່ານ. ຜູ້ໃຊ້ຂອງທ່ານຈະເຂົ້າໃຈ.
Windows
ແພລະຕະຟອມ Windows ໄດ້ຮັບການປັບປຸງຫົກອັນທີ່ສໍາຄັນໃນເດືອນນີ້ແລະ 56 patches ຈັດອັນດັບທີ່ສໍາຄັນ. ໂຊກບໍ່ດີ, ພວກເຮົາມີການຂູດຮີດສາມສູນ, ຄືກັນ:
- CVE-2022-22713: ຊ່ອງໂຫວ່ທີ່ຖືກເປີດເຜີຍຢ່າງເປີດເຜີຍໃນແພລດຟອມສະເໝືອນຈິງ Hyper-V ຂອງ Microsoft ຈະຮຽກຮ້ອງໃຫ້ຜູ້ໂຈມຕີສາມາດນຳໃຊ້ເງື່ອນໄຂການແຂ່ງຂັນພາຍໃນໄດ້ຢ່າງສຳເລັດຜົນ ເພື່ອນໍາໄປສູ່ສະຖານະການປະຕິເສດການບໍລິການທີ່ອາດເກີດຂຶ້ນ. ມັນເປັນຊ່ອງໂຫວ່ທີ່ຮຸນແຮງ, ແຕ່ຮຽກຮ້ອງໃຫ້ມີການສ້າງຕ່ອງໂສ້ຊ່ອງໂຫວ່ຫຼາຍອັນເພື່ອປະສົບຜົນສໍາເລັດ.
- CVE-2022-26925: ທັງເປີດເຜີຍ ແລະ ລາຍງານຢ່າງເປີດເຜີຍວ່າຖືກຂູດຮີດຢູ່ໃນປ່າ, ນີ້ ບັນຫາການກວດສອບຄວາມຖືກຕ້ອງຂອງ LSA ເປັນຄວາມກັງວົນທີ່ແທ້ຈິງ. ມັນຈະງ່າຍໃນການ patch, ແຕ່ profile ການທົດສອບມີຂະຫນາດໃຫຍ່, ເຮັດໃຫ້ມັນມີຄວາມຫຍຸ້ງຍາກທີ່ຈະນໍາໃຊ້ຢ່າງໄວວາ. ນອກເຫນືອຈາກການທົດສອບການກວດສອບໂດເມນຂອງທ່ານ, ໃຫ້ແນ່ໃຈວ່າການສໍາຮອງຂໍ້ມູນ (ແລະການຟື້ນຟູ) ຫນ້າທີ່ເຮັດວຽກຕາມທີ່ຄາດໄວ້. ພວກເຮົາແນະນໍາໃຫ້ກວດເບິ່ງຫລ້າສຸດ ບັນທຶກການສະຫນັບສະຫນູນຂອງ Microsoft ໃນນີ້ ບັນຫາຢ່າງຕໍ່ເນື່ອງ.
- CVE-2022-29972: ຊ່ອງໂຫວ່ນີ້ເປີດເຜີຍຕໍ່ສາທາລະນະຢູ່ໃນສີແດງshift ODBC ຄົນຂັບແມ່ນຂ້ອນຂ້າງສະເພາະກັບຄໍາຮ້ອງສະຫມັກ Synapse. ແຕ່ຖ້າຫາກວ່າທ່ານມີການສໍາຜັດກັບໃດໆຂອງ Azure Synapse RBAC ພາລະບົດບາດ, ການປະຕິບັດການປັບປຸງນີ້ແມ່ນບູລິມະສິດສູງສຸດ.
ນອກເຫນືອໄປຈາກບັນຫາ zero-day ເຫຼົ່ານີ້, ມີສາມບັນຫາອື່ນໆທີ່ຕ້ອງການຄວາມເອົາໃຈໃສ່ຂອງທ່ານ:
- CVE-2022-26923: ຊ່ອງໂຫວ່ນີ້ໃນ Active Directory authentication ແມ່ນບໍ່ຂ້ອນຂ້າງ “wormable” ແຕ່ມັນງ່າຍທີ່ຈະຂູດຮີດ, ຂ້ອຍຈະບໍ່ແປກໃຈທີ່ເຫັນມັນຖືກໂຈມຕີຢ່າງຈິງຈັງ soon. ເມື່ອຖືກປະນີປະນອມ, ຊ່ອງໂຫວ່ນີ້ຈະໃຫ້ການເຂົ້າເຖິງໂດເມນທັງໝົດຂອງທ່ານ. ສະເຕກແມ່ນສູງກັບອັນນີ້.
- CVE-2022-26937: ຂໍ້ຜິດພາດຂອງລະບົບໄຟລ໌ເຄືອຂ່າຍນີ້ມີຄະແນນ 9.8 – ຫນຶ່ງໃນລາຍງານທີ່ສູງທີ່ສຸດໃນປີນີ້. NFS ບໍ່ໄດ້ຖືກເປີດໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນ, ແຕ່ຖ້າທ່ານມີ Linux ຫຼື Unix ໃນເຄືອຂ່າຍຂອງທ່ານ, ທ່ານອາດຈະໃຊ້ມັນ. ແກ້ໄຂບັນຫານີ້, ແຕ່ພວກເຮົາຍັງແນະນໍາໃຫ້ອັບເກຣດເປັນ NFSv4.1 as soon ເປັນໄປໄດ້.
- CVE-2022-30138: patch ນີ້ໄດ້ຖືກປ່ອຍອອກມາເມື່ອ Patch ວັນອັງຄານ. ບັນຫາການພິມ spooler ນີ້ມີຜົນກະທົບພຽງແຕ່ລະບົບເກົ່າ (Windows 8 ແລະ Server 2012) ແຕ່ຈະຮຽກຮ້ອງໃຫ້ມີການທົດສອບທີ່ສໍາຄັນກ່ອນທີ່ຈະນໍາໃຊ້. ມັນບໍ່ແມ່ນບັນຫາຄວາມປອດໄພທີ່ສໍາຄັນ, ແຕ່ທ່າແຮງສໍາລັບບັນຫາກ່ຽວກັບເຄື່ອງພິມແມ່ນໃຫຍ່. ໃຊ້ເວລາຂອງທ່ານກ່ອນທີ່ຈະນໍາໃຊ້ອັນນີ້.
ເນື່ອງຈາກຈໍານວນການຂູດຮີດທີ່ຮ້າຍແຮງແລະສາມສູນໃນເດືອນພຶດສະພາ, ເພີ່ມການອັບເດດ Windows ຂອງເດືອນນີ້ໃສ່ຕາຕະລາງ "Patch Now" ຂອງທ່ານ.
Office microsoft
Microsoft ປ່ອຍອອກມາພຽງແຕ່ສີ່ການອັບເດດສໍາລັບແພລະຕະຟອມ Microsoft Office (Excel, SharePoint) ທັງຫມົດທີ່ຖືກຈັດອັນດັບທີ່ສໍາຄັນ. ການປັບປຸງທັງຫມົດເຫຼົ່ານີ້ແມ່ນຍາກທີ່ຈະຂຸດຄົ້ນ (ຕ້ອງການທັງການໂຕ້ຕອບຂອງຜູ້ໃຊ້ແລະການເຂົ້າເຖິງທ້ອງຖິ່ນໃນລະບົບເປົ້າຫມາຍ) ແລະມີຜົນກະທົບພຽງແຕ່ເວທີ 32-bit. ຕື່ມການອັບເດດ Office ທີ່ມີຄວາມສ່ຽງຕໍ່າເຫຼົ່ານີ້ໃສ່ຕາຕະລາງການປ່ອຍມາດຕະຖານຂອງທ່ານ.
Microsoft Exchange Server
Microsoft ປ່ອຍຕົວອັບເດດດຽວໃຫ້ກັບ Exchange Server (CVE-2022-21978) ທີ່ໄດ້ຮັບການຈັດອັນດັບສໍາຄັນແລະປະກົດວ່າຍາກທີ່ຈະຂຸດຄົ້ນ. ຊ່ອງໂຫວ່ການຍົກລະດັບສິດທິພິເສດນີ້ຮຽກຮ້ອງໃຫ້ມີການເຂົ້າເຖິງເຊີບເວີທີ່ຜ່ານການພິສູດຢືນຢັນຢ່າງເຕັມທີ່, ແລະມາຮອດປັດຈຸບັນຍັງບໍ່ມີລາຍງານໃດໆກ່ຽວກັບການເປີດເຜີຍສາທາລະນະ ຫຼືການຂູດຮີດໃນປ່າທໍາມະຊາດ.
ສໍາຄັນກວ່າໃນເດືອນນີ້, Microsoft ໄດ້ນໍາສະເຫນີໃຫມ່ ວິທີການປັບປຸງເຄື່ອງແມ່ຂ່າຍຂອງ Microsoft Exchange ປະຈຸບັນປະກອບມີ:
- Windows Installer patch file (.MSP), ເຊິ່ງເຮັດວຽກທີ່ດີທີ່ສຸດສໍາລັບການຕິດຕັ້ງອັດຕະໂນມັດ.
- ການສະກັດເອົາເອງ, ການຕິດຕັ້ງການຕິດຕັ້ງອັດຕະໂນມັດ (.exe), ເຊິ່ງເຮັດວຽກທີ່ດີທີ່ສຸດສໍາລັບການຕິດຕັ້ງດ້ວຍຕົນເອງ.
ນີ້ແມ່ນຄວາມພະຍາຍາມທີ່ຈະແກ້ໄຂບັນຫາຂອງ Exchange admins ປັບປຸງລະບົບເຊີບເວີຂອງເຂົາເຈົ້າພາຍໃນບໍລິບົດທີ່ບໍ່ແມ່ນຜູ້ເບິ່ງແຍງ, ສົ່ງຜົນໃຫ້ສະຖານະການເຊີຟເວີທີ່ບໍ່ດີ. ຮູບແບບ EXE ໃໝ່ ອະນຸຍາດໃຫ້ມີການຕິດຕັ້ງເສັ້ນຄໍາສັ່ງແລະບັນທຶກການຕິດຕັ້ງທີ່ດີກວ່າ. Microsoft ໄດ້ຊ່ວຍເຜີຍແຜ່ຕົວຢ່າງເສັ້ນຄໍາສັ່ງ EXE ຕໍ່ໄປນີ້:
“Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAllDomains”
ໝາຍເຫດ, Microsoft ແນະນຳໃຫ້ທ່ານມີຕົວແປສະພາບແວດລ້ອມ %Temp% ກ່ອນທີ່ຈະໃຊ້ຮູບແບບການຕິດຕັ້ງ EXE ໃໝ່. ຖ້າທ່ານປະຕິບັດຕາມວິທີການໃຫມ່ຂອງການນໍາໃຊ້ EXE ເພື່ອອັບເດດ Exchange, ຈື່ໄວ້ວ່າທ່ານຍັງຈະຕ້ອງ (ແຍກຕ່າງຫາກ) ນໍາໃຊ້ປະຈໍາເດືອນ. ສ. ວ. ສ ອັບເດດເພື່ອຮັບປະກັນວ່າເຊີບເວີຂອງທ່ານອັບເດດແລ້ວ. ເພີ່ມການອັບເດດນີ້ (ຫຼື EXE) ເຂົ້າໃນຕາຕະລາງການປ່ອຍມາດຕະຖານຂອງທ່ານ, ໃຫ້ແນ່ໃຈວ່າມີການດໍາເນີນການ reboot ຢ່າງເຕັມທີ່ເມື່ອການປັບປຸງທັງຫມົດສໍາເລັດ.
ເວທີການພັດທະນາ Microsoft
Microsoft ໄດ້ປ່ອຍອອກມາເມື່ອຫ້າການປັບປຸງການຈັດອັນດັບທີ່ສໍາຄັນແລະເປັນ patch ດຽວທີ່ມີການຈັດອັນດັບຕ່ໍາ. ແຜ່ນແພທັງໝົດເຫຼົ່ານີ້ມີຜົນກະທົບຕໍ່ Visual Studio ແລະກອບ .NET. ດັ່ງທີ່ເຈົ້າຈະອັບເດດ Visual Studio ຂອງເຈົ້າເພື່ອແກ້ໄຂຈຸດອ່ອນທີ່ຖືກລາຍງານເຫຼົ່ານີ້, ພວກເຮົາຂໍແນະນຳໃຫ້ທ່ານອ່ານ ຄູ່ມືອັບເດດ Visual Studio ເດືອນເມສາ.
ເພື່ອຊອກຫາເພີ່ມເຕີມກ່ຽວກັບບັນຫາສະເພາະທີ່ແກ້ໄຂຈາກທັດສະນະຄວາມປອດໄພ, ໄດ້ ເດືອນພຶດສະພາ 2022 .NET ອັບເດດ blog posting ຈະເປັນປະໂຫຍດ. ໃຫ້ສັງເກດວ່າ.NET 5.0 ມາຮອດປະຈຸບັນການສະຫນັບສະຫນູນ ແລະກ່ອນທີ່ທ່ານຈະອັບເກຣດເປັນ .NET 7, ມັນອາດຈະຄຸ້ມຄ່າໃນການກວດສອບບາງຄວາມເຂົ້າກັນໄດ້ ຫຼື “ການປ່ຽນແປງທີ່ແຕກຫັກ” ທີ່ຈໍາເປັນຕ້ອງໄດ້ຮັບການແກ້ໄຂ. ເພີ່ມການອັບເດດທີ່ມີຄວາມສ່ຽງປານກາງເຫຼົ່ານີ້ໃສ່ຕາຕະລາງການອັບເດດມາດຕະຖານຂອງທ່ານ.
Adobe (ພຽງແຕ່ Reader)
ຂ້າພະເຈົ້າຄິດວ່າພວກເຮົາອາດຈະເຫັນແນວໂນ້ມ. ບໍ່ມີການປັບປຸງ Adobe Reader ສໍາລັບເດືອນນີ້. ທີ່ເວົ້າວ່າ, Adobe ໄດ້ປ່ອຍອອກມາເມື່ອຈໍານວນຂອງການປັບປຸງຜະລິດຕະພັນອື່ນໆທີ່ພົບເຫັນຢູ່ທີ່ນີ້: APSB22-21. ມາເບິ່ງວ່າມີຫຍັງເກີດຂຶ້ນໃນເດືອນມິຖຸນາ — ບາງທີເຮົາສາມາດອອກກິນເບັ້ຍບໍານານໄດ້ ທັງສອງ Adobe Reader ແລະ IE.