Microsoft nos ha facilitado la entrada al nuevo año con solo 48 actualizaciones para las plataformas Windows, Office y .NET. No hubo días cero en enero ni informes de vulnerabilidades expuestas públicamente o problemas de seguridad explotados.
Es posible que los desarrolladores de aplicaciones complejas de línea de negocios deban prestar especial atención a cómo Microsoft ha actualizado el sistema Message Queue. La impresión ha sido parcheada y las actualizaciones menores de los subsistemas de shell de Bluetooth y Windows (atajos y fondos de pantalla) requieren algunas pruebas antes de su implementación.
El equipo en Preparación ha elaborado un infografía útil que describe los riesgos asociados con cada una de las actualizaciones para esta versión de enero.
Problemas conocidos
Cada mes, Microsoft incluye una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas en el último ciclo de actualización.
- Microsoft informó el siguiente mensaje de error para todas las plataformas de escritorio Windows 10/11: El uso de la configuración de política FixedDrivesEncryptionType o SystemDrivesEncryptionType en el nodo del proveedor de servicios de configuración (CSP) de BitLocker en las aplicaciones de administración de dispositivos móviles (MDM) puede mostrar incorrectamente un error 65000 en «Requerir Configuración de «Cifrado de dispositivo» para algunos dispositivos en su entorno.
Dada la importancia de los emojis en el entorno informático actual, Microsoft también tiene una problema con la escala de colores de ciertos emoticonos similares a 3D en todas las versiones de Windows. (Como soy «tonto», no estoy seguro de si debería ser 🙂 o 😞.)
Revisiones importantes
Entonces, ¿hubo revisiones importantes entre las actualizaciones de enero? Hay dos respuestas. La respuesta corta es que no parece haber ningún parche con revisiones importantes que requieran la atención del administrador este mes.
La respuesta larga: hay puede Puede haber un problema con la base de datos de actualización de Microsoft y con la forma en que se presentan e implementan los datos. Con cada ciclo de actualización, el equipo de preparación emplea un sistema automatizado para analizar/procesar las actualizaciones de Microsoft y sus manifiestos y cargas útiles asociadas. Nuestro sistema informó muchos cambios, que después de un tiempo resultaron ser falsas alarmas. (Por «gran número de cambios» nos referimos a varios miles). Verificamos dos veces, no somos nosotros, son los datos. Veremos si el problema persiste y actualizaremos nuestros sistemas/boletines en consecuencia.
Mitigaciones y soluciones
Microsoft publicó las siguientes mitigaciones relacionadas con vulnerabilidades para el lanzamiento de este mes:
- CVE-2024-21320: Vulnerabilidad de suplantación de identidad en temas de Windows. Microsoft advirtió que quienes hayan desactivado NTLM no se verán afectados por este problema menor. Si esta vulnerabilidad es una preocupación para su organización, aplique la Restringir la política de grupo NTLM.
Cada mes, el equipo de preparación analiza detalladamente las actualizaciones del martes de parches y proporciona orientación de prueba detallada y práctica. Esta guía se basa en la evaluación de una gran cartera de aplicaciones y el impacto potencial de los parches en las plataformas Windows y las instalaciones de aplicaciones.
Los siguientes cambios se incluyeron en la actualización de este mes y no se han planteado como riesgo elevado (de resultados inesperados) y no incluyen cambios funcionales:
- La impresión se ha actualizado para evitar un escenario de ejecución remota de código. Los procesos/configuraciones de redirección de impresoras necesitarán un ciclo de prueba.
- Los archivos del sistema Bluetooth se han actualizado en todas las versiones de escritorio de Windows actualmente compatibles. Tengo verdaderos problemas con las pruebas de Bluetooth porque, en el mejor de los casos, la conectividad Bluetooth me parece inestable. Este mes, pruebe los ratones, teclados y auriculares Bluetooth.
- Archivos de registro base (BLF) fueron un componente crítico de los ataques de ransomware a lo largo de 2023, ya que los atacantes explotaron vulnerabilidades en el sistema de archivos de registro e informe de errores de Windows (NOSOTROS SOMOS). Estos tipos de archivos (BLF) se actualizaron este mes y se requerirá una prueba de archivos de Informe de registro de errores de Windows que incluya operaciones de creación, lectura, actualización y eliminación de archivos.
- Componentes principales de la política de grupo de Microsoft (GPO) se han actualizado las herramientas de administración, por lo que las plantillas de GPO requerirán que los administradores y, lo que es más importante, los no administradores delegados las prueben.
- Hay otra actualización sobre cómo Windows maneja la compresión de archivos. Esta vez aún deberíamos esperar probar la extracción de archivos, con menos enfoque en la compresión a nivel de archivo. Sugerimos usar un archivo de comando/por lotes para ejecutar EXTRACTO/Extrac32 en al menos unos cientos de archivos pequeños y medianos.
- Tendrás que incluir una imagen de fondo o una prueba de «Fondo de pantalla» este mes debido a una actualización de Windows Shell. Esta es una fácil. ¿Puedo ver mi fondo de pantalla corporativo cuando inicio sesión? ¿Sí? ¡Días felices!
Para desarrolladores: Microsoft realizó una actualización importante sobre cómo Message Queuing (MSMQ) funciona en escritorios de Windows este mes. Un subcomponente de la función MSMQ se ocupa de las llamadas a procedimientos remotos (RPC) que se utilizan comúnmente en aplicaciones distribuidas. Para probar sus aplicaciones corporativas distribuidas, MSMQ y RPC (usted sabe quién es), asegúrese de que las siguientes áreas de componentes estén incluidas en el cronograma de prueba y lanzamiento de su proyecto:
- Servicios de cola de mensajes (MSMQ).
- Integración de servicios de dominio de Active Directory de MSMQ.
- Activadores de MSMQ.
- HTTP, servicio de enrutamiento y soporte de multidifusión.
- Proxy MSMQ DCOM.
Las pruebas automatizadas ayudarán en estos escenarios (especialmente una plataforma de pruebas que ofrezca un «delta» o comparación entre compilaciones). Sin embargo, para las aplicaciones de su línea de negocio, sigue siendo esencial lograr que el propietario de la aplicación (que realiza UAT) pruebe y apruebe los resultados.
Actualización del ciclo de vida de Windows
Esta sección incluye cambios importantes en el servicio (y la mayoría de las actualizaciones de seguridad) para las plataformas de servidor y de escritorio de Windows.
- RECORDATORIO: Las ediciones Home, Pro, Pro Education y Pro for Workstation de Windows 11, versión 21H2, finalizaron su servicio el 10 de octubre de 2023.
Cada mes, dividimos el ciclo de actualización en familias de productos (según lo define Microsoft) con las siguientes agrupaciones básicas:
- Navegadores (Microsoft IE y Edge).
- Microsoft Windows (tanto de escritorio como de servidor).
- Oficina de Microsoft.
- Servidor Microsoft Exchange.
- Plataformas de desarrollo Microsoft (NET Core, .NET Core y Chakra Core).
- Adobe (o, si llegas hasta aquí).
Navegadores
Microsoft ha lanzado cuatro actualizaciones muy pequeñas para el proyecto Chromium:
Tenemos mucha suerte, ya que se trata de actualizaciones muy ligeras. Nada comparado con la urgencia y dificultad que solíamos experimentar al actualizar Internet Explorer. Agregue estas actualizaciones a su calendario de lanzamiento de parches estándar.
ventanas
Microsoft lanzó dos actualizaciones críticas y 38 parches considerados importantes para la plataforma Windows que cubren los siguientes componentes clave:
- Kerberos de Windows.
- Windows Hyper-V.
- Registro e informes de errores de Windows.
- Redes y Bluetooth.
- Objetos de política de grupo de Windows Shell y Active Directory.
Con sólo dos parches (CVE-2024-20674 y CVE-2024-20700) clasificado como crítico y no reportado días cero, este es otro mes relativamente ligero. Nuestro enfoque para las pruebas y la implementación debe estar en las tareas del administrador (validación de copias de seguridad, telemetría y archivos de registro) y algunas de las características internas principales empleadas por los desarrolladores para aplicaciones distribuidas impulsadas por la lógica empresarial. Agregue esta actualización a su programa de lanzamiento estándar de la plataforma Windows.
oficina de microsoft
Microsoft lanzó solo dos (CVE-2024-20677 y CVE-2024-21318) parches para Office y Microsoft SharePoint. Estas son actualizaciones de bajo impacto que no deberían afectar la forma en que Excel o Word manejan números o fórmulas. Agregue estas actualizaciones de Office a su programa de lanzamiento estándar.
Servidor Microsoft Exchange
Al igual que en diciembre, Microsoft no lanzó ninguna actualización para Microsoft Exchange Server. No te pongas demasiado cómodo. Creemos que la actualización de febrero será importante.
plataformas de desarrollo de microsoft
Microsoft lanzó seis actualizaciones que afectan a Microsoft .NET, Visual Studio y la función Cliente SQL. Todas las actualizaciones se consideran importantes. La actualización del Cliente SQL (CVE-2024-0056) requerirá cierta atención. Escanee su línea de negocio corporativa (LOB) o aplicaciones internas en busca de .NET Sistema.Data.SqlClient dependencias. Una vez que tenga una lista de aplicaciones prioritarias, agregue estas actualizaciones a su calendario de lanzamiento estándar para desarrolladores.
Adobe Reader (si llegas hasta aquí)
No hay actualizaciones de Adobe para Reader o Acrobat este mes, pero Microsoft ha lanzado una única actualización para el motor de base de datos de terceros. SQLite (CVE-2022-35737). Esta actualización del motor de base de datos realmente debería incluirse en la sección de desarrolladores, pero estrictamente hablando es una proyecto de código abierto apoyado por Microsoft. dado nuestro Investigación sobre el parche del año pasado y las tendencias de actualización., esperamos un paquete de actualización mayor de lo normal para febrero. Las pruebas automatizadas serán clave, con IA (probablemente una «ParcheGPT») desempeñando un papel importante en los resúmenes de parches, evaluaciones de vulnerabilidades y recomendaciones de pruebas.
Copyright © 2024 IDG Communications, Inc.