Microsoft lanzó el martes 73 actualizaciones en su lanzamiento mensual de parches del martes, solucionando problemas en Microsoft Exchange Server y Adobe y dos fallas de día cero que se explotan activamente en Microsoft Outlook (CVE-2024-21410) y Microsoft Exchange (CVE-2024-21413).
Incluyendo los informes recientes de que la vulnerabilidad de Windows SmartScreen (CVE-2024-21351) está bajo explotación activa, hemos agregado programaciones de “Parchear ahora” a Microsoft Office, Windows y Exchange Server. El equipo en Preparación ha proporcionado esto infografía detallada que describe los riesgos asociados a cada una de las actualizaciones de este ciclo.
Problemas conocidos
Microsoft publica una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas cada mes.
- Los dispositivos Windows que usan más de un monitor pueden (aún) experimentar problemas con los íconos del escritorio que se mueven inesperadamente entre monitores u otros problemas de alineación de íconos al intentar usarlos. Copiloto de Windows. Microsoft todavía está trabajando en este problema.
- Después de instalar KB5034129, es posible que los navegadores de Internet basados en Chrome, como Microsoft Edge, no se abran correctamente. Los navegadores afectados pueden mostrar una pantalla blanca y dejar de responder cuando se abren. (Probablemente se trate de un problema que afecta principalmente a los desarrolladores que utilizan varios navegadores en el mismo sistema). Microsoft está trabajando para solucionarlo. Esperamos una actualización en la próxima actualización de Edge.
Existe un problema importante con la versión actual de Microsoft Exchange Server, que se detalla a continuación en la sección Exchange Server.
Revisiones importantes
Hemos visto tres oleadas de revisiones de vulnerabilidades CVE por parte de Microsoft (hasta ahora) este mes, lo que en sí mismo es inusual, y lo es aún más por el volumen de actualizaciones en tan poco tiempo. Dicho esto, todas las revisiones se debieron a errores en el proceso de publicación; no se requiere ninguna acción adicional para lo siguiente:
- CVE-2021-43890: Vulnerabilidad de suplantación del instalador de Windows AppX. Microsoft actualizó las preguntas frecuentes y agregó información aclaratoria a la mitigación. Este es solo un cambio informativo.
- CVE-2023-36019: Vulnerabilidad de suplantación de identidad del conector Microsoft Power Platform. Se actualizó la mitigación para informar a los clientes con problemas existentes. Conectores OAuth 2.0 que los conectores deben actualizarse para utilizar una URL de redireccionamiento por conector antes del 29 de marzo. Este es un cambio únicamente informativo.
- CVE-2024-0056, CVE-2024-0057, CVE-2024-0057, CVE-2024-20677 y CVE-2024-21312: Se actualizaron para resolver problemas de enlaces rotos. No se requieren mas acciones.
Contrariamente a la documentación actual de Microsoft, hay dos revisiones que hacer requieren atención: CVE-2024-21410 y CVE-2024-21413. Ambas vulnerabilidades reportadas son actualizaciones críticas del «Panel de vista previa» de Microsoft que afectan a Microsoft Outlook y Exchange Server. Aunque el Centro de respuesta de seguridad de Microsoft (MSRC) dice que estas vulnerabilidades no están bajo explotación activa, hay varios informes publicados de explotación activa.
Nota: esta es una combinación grave de problemas de seguridad de Microsoft Exchange y Outlook.
Mitigaciones y soluciones
Microsoft publicó las siguientes mitigaciones relacionadas con vulnerabilidades para el ciclo de lanzamiento de este mes:
Hemos colocado la configuración de GPO AllowAllTrustedAppToInstall entre comillas, ya que no creemos que exista (o que la documentación haya sido eliminada/eliminada). Este puede ser (otro) problema de documentación.
Cada mes, el equipo de Preparación proporciona una guía de prueba detallada y práctica basada en la evaluación de una gran cartera de aplicaciones y un análisis detallado de los parches de Microsoft y su impacto potencial en las plataformas Windows y las instalaciones de aplicaciones. Para esta versión de febrero, hemos agrupado las actualizaciones críticas y los esfuerzos de prueba requeridos en áreas funcionales, que incluyen:
Seguridad
- AppLocker: pruebe la funcionalidad básica de AppLocker, incluida la implementación de políticas de AppLocker.
- Se ha actualizado el lanzamiento seguro. Los administradores pueden asegurarse de que Secure Launch esté funcionando a través de la utilidad de Microsoft.EXE.
Redes
- DNS se ha actualizado para todas las plataformas Windows, incluidos cambios en RRSIG y LLAVE DNS (utilizado para descifrar/validar registros hash). Microsoft ha ofrecido orientación sobre cómo proteger/validar las respuestas DNS para Windows Server aquí y proporcionó sintaxis y ejemplos para probar las resoluciones de consultas de DNS.
- Los clientes RPC para aplicaciones internas requerirán un ciclo de prueba completo de un extremo a otro.
- Los accesos directos a Internet se han actualizado y requerirán pruebas en fuentes en línea confiables y no confiables.
- Conexión compartida a Internet (ICS) también requerirá que se ejecuten pruebas en las máquinas host y cliente.
Desarrolladores y herramientas de desarrollo.
- Microsoft actualizó el componente principal Microsoft Message Queue (MSMQ) que afectará a Message Queue Services, su servicio de enrutamiento relacionado y el proxy DCOM. Las pruebas deben incluir navegación en línea y transmisión de video/audio para cualquier aplicación afectada.
- SQL OLEDB se ha actualizado, lo que requiere que los administradores de bases de datos verifiquen las conexiones de sus bases de datos y los comandos SQL básicos.
oficina de microsoft
- Debido a los cambios en Adobe Reader y el formato de archivo PDF de este mes, los usuarios de Microsoft Word deberían incluir una prueba para abrir, guardar e imprimir archivos PDF.
- Los usuarios de Outlook deben probar la apertura de elementos de correo y calendario con una prueba adicional de abrir un archivo de datos de Outlook de respaldo.
Además, este mes, Microsoft agregó una nueva característica a la oferta Microsoft .NET CORE con SeñalR. Microsoft explica:
“ASP.NET SignalR es una biblioteca para desarrolladores de ASP.NET que simplifica el proceso de agregar funcionalidad web en tiempo real a las aplicaciones. La funcionalidad web en tiempo real es la capacidad de hacer que el código del servidor envíe contenido a los clientes conectados instantáneamente a medida que esté disponible, en lugar de que el servidor espere a que un cliente solicite nuevos datos”.
Puede encontrar documentación sobre cómo empezar a utilizar SignalR. aquí.
Las pruebas automatizadas ayudarán en estos escenarios (especialmente una plataforma de pruebas que ofrezca un «delta» o comparación entre compilaciones). Sin embargo, para aplicaciones de línea de negocio, conseguir que el propietario de la aplicación (haciendo UAT) para probar y aprobar los resultados sigue siendo esencial.
Actualización del ciclo de vida de Windows
Esta sección contiene cambios importantes en el servicio (y la mayoría de las actualizaciones de seguridad) para las plataformas de escritorio y servidor de Windows.
Cada mes, dividimos el ciclo de actualización en familias de productos (según lo define Microsoft) con las siguientes agrupaciones básicas:
- Navegadores (Microsoft IE y Edge);
- Microsoft Windows (tanto de escritorio como de servidor);
- Oficina de Microsoft;
- Servidor Microsoft Exchange;
- Plataformas de desarrollo de Microsoft (NET Core, .NET Core y Chakra Core);
- Adobe (o, si llegas hasta aquí).
Navegadores
Microsoft lanzó tres actualizaciones menores para Edge basado en Chromium (CVE-2024-1283, CVE-2024-1284y CVE-2024-1059) y actualizó las siguientes vulnerabilidades reportadas:
- CVE-2024-1060: Cromo: CVE-2024-1060 Úselo después de forma gratuita en Canvas
- CVE-2024-1077: Cromo: CVE-2024-1077 Úselo después de forma gratuita en la red
- CVE-2024-21399: Vulnerabilidad de ejecución remota de código de Microsoft Edge (basado en Chromium)
Todas estas actualizaciones deberían tener un impacto mínimo o insignificante en las aplicaciones que se integran y operan en Chromium. Agréguelos a su calendario de lanzamiento de parches estándar.
ventanas
Microsoft lanzó dos actualizaciones críticas (CVE-2024-21357 y CVE-2024-20684) y 41 parches calificados como importantes para Windows que cubren los siguientes componentes:
- Proveedor Windows ActiveX y WDAC OLE DB;
- Defensor de Windows;
- Conexión compartida a Internet de Windows;
- Windows Hyper-V;
- Núcleo de Windows.
La verdadera preocupación este mes es Windows SmartScreen (CVE-2024-21351) actualización, que supuestamente ha sido explotada en estado salvaje. Debido a esta amenaza que emerge rápidamente, agregue esta actualización a su programa de lanzamiento de «Parchear ahora» de Windows.
oficina de microsoft
Microsoft lanzó una única actualización crítica (CVE-2024-21413) y siete parches considerados importantes para la suite de productividad de Microsoft Office. La verdadera preocupación son las versiones anteriores de Microsoft Office (2016, en particular). Si está ejecutando estas versiones anteriores, deberá agregar estas actualizaciones a su programación de Patch Now.
Todas las versiones modernas de Microsoft Office pueden agregar estas actualizaciones de febrero a su calendario de lanzamiento estándar.
Servidor Microsoft Exchange
Microsoft lanzó una única actualización para el servidor Microsoft Exchange, con CVE-2024-21410 calificado como crítico. Esta actualización requerirá reiniciar el servidor de destino. Además, Microsoft ofreció este consejo a la hora de parchear sus servidores:
“Cuando se utiliza Setup.exe para ejecutar /PrepareAD, /PrepareSchema o /PrepareDomain, el instalador informa que el instalador configuró la protección extendida y muestra el siguiente mensaje de error: ‘La configuración de Exchange ha habilitado la protección extendida en todos los directorios virtuales en esta máquina.»
Microsoft ofrece «Protección extendida» como una serie de documentos y guiones para ayudar a proteger su servidor Exchange. Además, Microsoft publicó Mitigar los ataques Pass the Hash (PtH) y otros robos de credenciales, versiones 1 y 2 para ayudar con la gestión del servicio de ataque de esta grave vulnerabilidad. Agregue esto a su programa «Parchear ahora».
plataformas de desarrollo de microsoft
Microsoft lanzó tres actualizaciones (CVE-2024-20667, CVE-2024-21386 y CVE-2024-21404) que afecta a la plataforma .NET y a Visual Studio 2022. Se espera que estas actualizaciones tengan un impacto mínimo en las implementaciones de aplicaciones. Agréguelos a su programa de lanzamiento estándar para desarrolladores.
Adobe Reader (si llegas hasta aquí)
Las actualizaciones de Adobe Reader regresan este mes (año) con el lanzamiento de APSB 24-07, una actualización de prioridad tres tanto para Adobe Reader como para Reader DC. Adobe señala que esta vulnerabilidad podría provocar la ejecución remota de código, denegación de servicio y pérdidas de memoria. También hay algunos problemas de desinstalación documentados con Adobe Reader, lo que podría causar dolores de cabeza en la implementación. Todo esto es suficiente para agregar este Adobe a nuestro programa «Parchear ahora».
Copyright © 2024 IDG Communications, Inc.