El lanzamiento del martes de parches de noviembre de Microsoft aborda 89 vulnerabilidades en Windows, SQL Server, .NET y Microsoft Office, y tres vulnerabilidades de día cero (CVE-2024-43451, CVE-2024-49019 y CVE-2024-49039) que significan una recomendación de parche ahora para plataformas Windows. Inusualmente, hay una cantidad significativa de “relanzamientos” de parches que también pueden requerir la atención del administrador.
El equipo en Preparación ha proporcionado esta infografía describiendo los riesgos asociados con cada una de las actualizaciones para este ciclo. (Para obtener un resumen de las actualizaciones recientes del martes de parches, consulte Mundo de la informáticaEl resumen está aquí.
Problemas conocidos
Se informaron algunos problemas para la actualización de septiembre que ya se han solucionado, entre ellos:
- Los clientes empresariales informan problemas con el SSH El servicio no se inicia en máquinas Windows 11 24H2 actualizadas. Microsoft recomendó actualizar los permisos a nivel de archivo/directorio en los directorios del programa SSH (recuerde incluir los archivos de registro). Puede leer más sobre esta solución oficial. aquí.
Parece que estamos entrando en una nueva era de Desafíos de compatibilidad ARM para Microsoft. Sin embargo, antes de adelantarnos, realmente necesitamos resolver el problema (de tres meses) problema roblox.
Revisiones importantes
Este martes de parches incluye las siguientes revisiones importantes:
- CVE-2013-390: Vulnerabilidad de validación de firma de WinVerifyTrust. Esta actualización se publicó originalmente en 2013 a través de TechNet. Esta actualización ya está disponible y se aplica a los usuarios de Windows 10 y 11 debido a un cambio reciente en la HabilitarCertPaddingCheck Llamada a la API de Windows. Recomendamos encarecidamente una revisión de este CVE y sus asociados. Documentación de preguntas y respuestas. Recuerde: si debe establecer sus valores en el registro, asegúrese de que sean del tipo DWORD, no Reg SZ.
- CVE-2024-49040: Vulnerabilidad de suplantación de identidad de Microsoft Exchange Server. Cuando Microsoft actualiza un CVE (dos veces) en la misma semana y la vulnerabilidad se divulga públicamente, es hora de prestar atención. Antes de aplicar esta actualización de Exchange Server, recomendamos encarecidamente revisar los informesdetección de encabezado problemas y factores mitigantes.
Y, inusualmente, tenemos tres actualizaciones en modo kernel (CVE-2024-43511, CVE-2024-43516 y CVE-2024-43528 que fueron relanzados en octubre y actualizados este mes. Estas vulnerabilidades de seguridad explotan una condición de carrera en Seguridad basada en virtualización de Microsoft (EBV). Vale la pena revisar el estrategias de mitigación mientras prueba minuciosamente estos parches del kernel de bajo nivel.
Guía de prueba
Cada mes, el equipo de preparación analiza las últimas actualizaciones de Patch Tuesday y proporciona orientación de prueba detallada y práctica basada en una gran cartera de aplicaciones y un análisis detallado de los parches y su impacto potencial en las plataformas Windows y las instalaciones de aplicaciones.
Para este ciclo de lanzamiento, hemos agrupado las actualizaciones críticas y los esfuerzos de prueba requeridos en áreas funcionales y de productos separadas, que incluyen:
Redes:
- Pruebe escenarios de VPN, Wi-Fi, uso compartido y Bluetooth de extremo a extremo.
- Comprobar HTTP clientes a través de SSL.
- Asegúrese de que los archivos de acceso directo a Internet (ICS) mostrar correctamente
Seguridad/cripto:
- Después de instalar la actualización de noviembre en su autoridad certificadora (California), asegúrese de que la inscripción y renovación de certificados se realicen según lo esperado.
- Pruebe el control de aplicaciones de Windows Defender (WDAC) y asegúrese de que las aplicaciones de línea de negocio no estén bloqueadas. Asegúrese de que WDAC funcione como se espera en sus máquinas virtuales (VM).
Sistema de archivos y registro:
- El NTFileCopiarChunk La API se actualizó y requerirá pruebas internas de la aplicación si se emplea directamente. Pruebe la validez de sus parámetros y problemas relacionados con la notificación del directorio.
No puedo afirmar tener ninguna nostalgia por el acceso telefónico a Internet (aunque tengo una cierta respuesta pavloviana a la sonido de apretón de manos de acceso telefónico). Para aquellos que todavía utilizan este método para acceder a Internet, la actualización de noviembre de la TAPI API te tiene en mente. Se requiere una prueba «rápida» (jaja) para garantizar que aún pueda conectarse a Internet mediante acceso telefónico una vez que actualice su sistema.
Actualizaciones de aplicación y ciclo de vida de Windows
No hubo aplicaciones de seguridad o de productos en este ciclo. Sin embargo, tenemos los siguientes productos de Microsoft que llegan al final de sus respectivos términos de servicio:
- 8 de octubre de 2024: Windows 11 Enterprise y Education, versión 21H2, Windows 11 Home y Pro, versión 22H2, Windows 11 IoT Enterprise, versión 21H2.
- 9 de octubre de 2024: Microsoft Project 2024 (LTSC)
Mitigaciones y solucioness
Microsoft publicó las siguientes mitigaciones aplicables a este martes de parches.
- CVE-2024-49019: Vulnerabilidad de elevación de privilegios de los servicios de certificados de Active Directory. Como esta vulnerabilidad se ha revelado públicamente, debemos tomarla en serio. Microsoft ha ofrecido algunas estrategias de mitigación durante la actualización/prueba/implementación para la mayoría de las empresas que incluyen:
- Elimine los permisos de inscripción o inscripción automática demasiado amplios.
- Elimine las plantillas no utilizadas de las autoridades de certificación.
- Plantillas seguras que le permiten especificar el asunto de la solicitud.
Como la mayoría de las empresas emplean Microsoft Active Directory, recomendamos encarecidamente una revisión de este nota de conocimiento de Microsoft.
Cada mes, dividimos el ciclo de actualización en familias de productos (según lo define Microsoft) con las siguientes agrupaciones básicas:
- Navegadores (Microsoft IE y Edge);
- Microsoft Windows (tanto de escritorio como de servidor);
- Oficina de Microsoft;
- Servidor Microsoft Exchange;
- Plataformas de desarrollo de Microsoft (ASP.NET Core, .NET Core y Chakra Core);
- Adobe (si llegas hasta aquí).
Navegadores
Microsoft lanzó una única actualización específica para Microsoft Edge (CVE-2024-49025) y dos actualizaciones para el motor Chromium que sustenta el navegador (CVE-2024-10826 y CVE-2024-10827). Hay una breve nota sobre el actualización del navegador aquí. Recomendamos agregar estas actualizaciones de navegador de bajo perfil a su programa de lanzamiento estándar.
ventanas
Microsoft lanzó dos (CVE-2024-43625 y CVE-2024-43639) parches con calificación crítica y otros 35 parches calificados como importantes por Microsoft. Este mes se actualizaron las siguientes características clave de Windows:
- Pila de Windows Update (nota: las reversiones del instalador pueden ser un problema);
- Sistema operativo NT, Kernel seguro y GDI;
- Microsoft Hyper-V;
- Redes, SMB y DNS;
- Kerberos de Windows.
Desafortunadamente, estas actualizaciones de Windows se han divulgado públicamente o se han reportado como explotadas en la naturaleza, lo que las hace problemas de día cero:
- CVE-2024-43451: Vulnerabilidad de suplantación de identidad de divulgación de hash NTLM.
- CVE-2024-49019: Servicios de certificados de Active Directory Elevación de privilegios.
- CVE-2024-49039: Vulnerabilidad de elevación de privilegios del Programador de tareas de Windows.
Agregue estas actualizaciones de Windows a su Parchear ahora cadencia de liberación.
oficina de microsoft
Microsoft lanzó seis actualizaciones de Microsoft Office (todas consideradas importantes) que afectan a SharePoint, Word y Excel. Ninguna de estas vulnerabilidades reportadas involucra acceso remoto o problemas con el panel de vista previa y no han sido divulgadas públicamente ni explotadas en la naturaleza. Agregue estas actualizaciones a su calendario de lanzamiento estándar.
Servidor Microsoft SQL (nee Exchange)
¿Quiere actualizaciones de Microsoft SQL Server? Los tenemos: 31 parches para el cliente SQL Server Native este mes. Son muchos parches, incluso para un producto complejo como Microsoft SQL Server. Estas actualizaciones parecen ser el resultado de un importante esfuerzo de limpieza por parte de Microsoft que abordó las siguientes vulnerabilidades de seguridad reportadas:
La gran mayoría de estos Cliente nativo de SQL Server las actualizaciones abordan el CWE-122 problemas relacionados con el desbordamiento del buffer. Nota: estos parches actualizan el cliente SQL Native, por lo que se trata de una actualización de escritorio, no de servidor. Elaborar un perfil de prueba para este es una decisión difícil. No se han agregado nuevas funciones y no se han parcheado áreas de alto riesgo. Sin embargo, muchas aplicaciones internas de línea de negocio dependen de estas funciones de cliente SQL. Recomendamos que sus aplicaciones comerciales principales se prueben antes de esta actualización de SQL; de lo contrario, agréguelas a su programa de lanzamiento estándar.
Nota de arranque: Recuerde que hay una revisión importante CVE-2024-49040 – Esto podría afectar el lado del «servidor» de SQL Server.
plataformas de desarrollo de microsoft
Microsoft lanzó una actualización con calificación crítica (CVE-2024-43498) y tres actualizaciones consideradas importantes para Microsoft .NET 9 y Visual Studio 2022. Se trata de vulnerabilidades de seguridad de riesgo bastante bajo y muy específicas de estas versiones de las plataformas de desarrollo. Deberían presentar un perfil de prueba reducido. Agregue estas actualizaciones a su programación estándar para desarrolladores este mes.
Adobe Reader (y otras actualizaciones de terceros)
Microsoft no publicó ninguna actualización relacionada con Adobe Reader este mes. La compañía lanzó tres CVE que no son de Microsoft que cubren Google Chrome y SSH (CVE-2024-5535). Dada la actualización a Windows Defender (como resultado del problema de SSH), Microsoft también publicó una lista de Defender vulnerabilidades y debilidades que podría ayudarle con sus implementaciones.
GIPHY App Key not set. Please check settings