Microsoft entró en 2021 con un ciclo de actualización bastante benigno para los sistemas Windows y Microsoft Office, con 83 actualizaciones para enero. 

Sí, hay una actualización de Windows Defender (CVE-2021-1647) que ha sido reportada como explotada. Sí, ha habido un problema divulgado públicamente (CVE-2021-1648) en el Subsistema de impresión de Windows. Pero no hay recomendaciones de días cero o «Parchear ahora» para este mes. Sin embargo, hay una gran cantidad de funciones y grupos de funciones «afectados» por estas actualizaciones; Recomendamos una prueba completa de las áreas de impresión y gráficos clave antes de la implementación general de la actualización de Windows.

Mientras tanto, para Office, recomendamos ceñirse a una implementación modesta con énfasis en las pruebas de Word y Excel.

Hemos incluido una infografía que este mes parece un poco fuera de balance ya que toda la atención debería estar en los componentes de Windows.

Casos de prueba clave

Junto con Microsoft, hemos desarrollado un sistema que consulta las actualizaciones de Microsoft y compara todos los cambios de archivo (deltas) publicados cada mes con nuestra biblioteca de prueba. El resultado es una matriz de prueba de puntos calientes que ayuda a impulsar nuestro proceso de prueba de cartera. Este mes, nuestro análisis de esta versión de Patch Tuesday arrojó los siguientes casos de prueba:

  • El subsistema Microsoft SPLWOW64 se ha actualizado en la forma en que se comunica con el sistema GDI. Los casos de prueba son los mismos que los del ciclo de lanzamiento de la actualización de Microsoft de noviembre. Le recomendamos que ejecute trabajos de impresión de prueba desde todos sus navegadores, Office y su línea principal de aplicaciones comerciales. Consejo: imprima diferentes formatos de documento; elija los más grandes e intente imprimir en un archivo (PDF).

Después de probar exhaustivamente sus recursos de impresión (recuerde incluir la impresión remota a través de RDP), también debe probar las siguientes áreas:

  • Bluetooth: conecta / desconecta conexiones de red. No se preocupe por el audio.
  • Conexiones de escritorio remoto: no puede probarlas lo suficiente (a través de una VPN)
  • Carpetas de virtualización: ejecute una prueba «CRUD» (crear, leer, actualizar, eliminar)
  • Windows Installer: intente reparar un paquete (grande), luego reinstale y verifique los archivos de registro (modo detallado)
  • AppX: toma todos tus paquetes de AppX y desinstálalos (es broma). Bien, tal vez solo unos pocos.

Problemas conocidos

Cada mes, Microsoft incluye una lista de problemas conocidos de Windows y plataforma incluidos en el último ciclo de actualización. Me he referido a algunos problemas clave relacionados con las últimas versiones, que incluyen:

  • Windows 10 1809: Es posible que se pierdan los certificados de usuario y del sistema al actualizar un dispositivo de Windows 10, versión 1809 o posterior a una versión más reciente de Windows 10. Puede recuperarse de este escenario instale / actualice siguiendo las opciones de recuperación recomendadas por Microsoft para Windows 10 aquí. Nota: Microsoft está trabajando activamente en este problema y esperamos un conjunto de medios actualizado en las próximas semanas.
  • Después de instalar KB4493509, los dispositivos con determinados paquetes de idiomas asiáticos instalados pueden recibir el error «0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND». Le recomendamos que reinstale completamente el paquete de idioma y luego restablezca todos los detalles de configuración. Microsoft ofrece consejos aquí.
  • Algunas operaciones, como el cambio de nombre, que realiza en archivos o carpetas que están en un volumen compartido de clúster (CSV) pueden fallar con el error «STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)». Microsoft ha estudiado este problema durante algún tiempo; No espero una resolución a corto plazo.

También puede encontrar el resumen de problemas conocidos de Microsoft para esta versión en una página.

Revisiones importantes

Este mes, tenemos varias revisiones importantes, que incluyen:

  • CVE-2018-8455: este es el segundo intento de Microsoft de solucionar un problema del kernel de Windows (el primero fue en septiembre de 2018). No se requieren más acciones que la aplicación de la actualización de este mes.
  • CVE-2020-10689: esta es la segunda actualización (solo documentación) para este parche. No se requieren mas acciones.
  • CVE-2020-17087: solo actualización de documentación / información; no se requieren más acciones.

Mitigaciones y soluciones

Para esta versión de enero, Microsoft no ha publicado ninguna solución alternativa o posible estrategia de mitigación que se aplique a las vulnerabilidades parcheadas este mes.

Cada mes, dividimos el ciclo de actualización en familias de productos (según la definición de Microsoft) con las siguientes agrupaciones básicas:

  • Navegadores (Microsoft IE y Edge)
  • Microsoft Windows (escritorio y servidor)
  • Microsoft Office (incluidas las aplicaciones web y Exchange)
  • Plataformas de desarrollo de Microsoft (ASP.NET Core, .NET Core y Chakra Core)
  • Adobe Flash Player

Navegadores

Por lo general, tenemos una larga lista de áreas funcionales basadas en navegador para resaltar, pero este mes (nuevamente) solo tenemos la próxima actualización considerada crítica para Microsoft Edge (CVE-2021-1705). El problema de seguridad único que se aborda en esta actualización es relativamente difícil de explotar, requiere interacción local y no se ha informado públicamente. Después de extensos esfuerzos de limpieza de daños en la memoria para ambos navegadores de Microsoft a lo largo de los años, esta actualización requerirá una actualización completa de todos los archivos asociados para la instalación local de Edge. Agregue esta actualización al programa de actualización estándar de su navegador.

Microsoft Windows

Microsoft ha estado trabajando para resolver ocho actualizaciones críticas y 57 actualizaciones importantes para este ciclo de actualización. Se ha informado de una vulnerabilidad en Windows Defender (CVE-2021-1647) como explotada, y se ha informado públicamente de una vulnerabilidad en un subsistema principal del sistema de impresión de Windows (CVE-2021-1648). Creo que el problema de impresión y la vulnerabilidad GDI (CVE-2021-1665) pueden causar problemas de prueba debido a sus complejas interdependencias con otros subsistemas y aplicaciones de Windows.

Así es como se distribuyen las correcciones entre las siguientes características (o agrupaciones funcionales)

Actualizaciones críticas

Actualizaciones importantes (agrupadas por característica o función de Windows)

  • Windows Defender (CVE-2021-1647 – operado públicamente);
  • Controlador de Microsoft Bluetooth;
  • Servicio CSC de Windows;
  • Gráficos y códecs de Microsoft;
  • Extensiones de implementación de Windows AppX y Windows Hyper-V;
  • Windows CryptoAPI;
  • Centro de diagnóstico de Windows, seguimiento de eventos y servicio de registro de eventos de Windows;
  • Windows Installer y Windows Update Stack;
  • Kernel de Windows;
  • Componentes del administrador de trabajos de impresión de Windows (CVE-2021-1648 – informado públicamente).

Siguiendo las recomendaciones de prueba (enumeradas arriba), haría de esta actualización una prioridad, señalando que el ciclo de prueba puede requerir un análisis profundo, requerir hardware (impresión) e involucrar a usuarios remotos (prueba a través de una VPN ). Agregue estas actualizaciones de Windows a su programa de lanzamiento de actualizaciones «Prueba antes de la implementación».

Microsoft Office

Microsoft ha lanzado 11 actualizaciones, todas consideradas importantes, para las plataformas Microsoft Office y SharePoint que cubren los siguientes grupos de aplicaciones o características:

Los problemas de seguridad de Office de este mes son leves. Sin problemas críticos y vulnerabilidades muy complejas y difíciles de explotar (que requieren acceso local) que son difíciles de abusar a gran escala, reducen el riesgo de exposición. El único problema que nos preocupaba era si las vulnerabilidades de Excel (CVE-2021-1713) y Word (CVE-2021-1716) podrían explotarse a través de una debilidad en el panel de vista previa (a menudo es el caso de estos tipos de vulnerabilidades de RCE). . No este mes.

Agregue estas actualizaciones a su programa regular de actualizaciones de Office.

Plataformas de desarrollo de Microsoft

Microsoft ha publicado tres actualizaciones para sus plataformas de desarrollo, todas las cuales se consideraron importantes; afectan a estas plataformas o aplicaciones:

Las dos primeras actualizaciones de .NET Core y el repositorio del marco de bots de Microsoft AI son vulnerabilidades difíciles de explotar y que no son de desparasitación, mientras que la tercera afecta a un componente de código abierto utilizado por Visual Studio (Cure53 DOM Purify). Dado que se trata de actualizaciones del SDK de la plataforma, el impacto en el código de producción debería ser mínimo.

Agregue estas actualizaciones a su programa de actualización de desarrollo estándar.

Adobe Flash Player

En la vida hay piedras de moler (sí, hay 1.078 vulnerabilidades individuales reportadas para Flash, y solo para Flash), hitos, y ahora incluso tenemos obituarios de software. Este mes, finalmente vemos el final de Adobe Flash.

Si es un «consumidor» empresarial de Flash, sus esfuerzos por desactivarlo en sus sistemas administrados pueden desencadenar una serie de solicitudes para desinstalar «Swiss cheese» de la seguridad (después de MSXML), lo que puede causar preocupación a los usuarios. Puede suprimir estas indicaciones con la ayuda de la Guía del administrador de Flash Player. Y, por favor, háganos un favor a todos, no importa cuán grave sea el problema, no agregue su empresa a la lista de autorizaciones de nivel de dominio. Incluso Adobe está firmemente convencido de esto con esta cita de la sección de activación de Adobe Flash Player Enterprise: «No se admitirá ningún uso de la lista de autorización de nivel de dominio después de la fecha de EOL. por Adobe y está completamente bajo riesgo del usuario «.

¡Decir ah!

<p>Copyright © 2021 IDG Communications, Inc.</p>
Share This
A %d blogueros les gusta esto: