Home » Microsoft закроет Windows нулевого дня во вторник апрельских обновлений

Microsoft закроет Windows нулевого дня во вторник апрельских обновлений

Администраторам предстоит решить проблему нулевого дня Windows в рамках одного из крупнейших выпусков обновлений безопасности за последнее время.

Microsoft выпустила обновления безопасности для 149 уязвимостей за апрельский вторник, затрагивающие широкий спектр своих программных продуктов, включая Microsoft Office и продукт базы данных SQL Server. Большинство недостатков имеется в операционной системе Windows, и администраторы могут устранить их с помощью накопительного обновления. Также было девять CVE для облачной платформы Azure, которые потребуют тщательного расследования и координации со стороны команды Azure DevOps, чтобы избежать нарушения функциональности из-за сложной природы взаимосвязанных служб Azure.

Windows нулевого дня возглавляет список приоритетов исправлений

Microsoft устранила проблему нулевого дня, которая также была публично раскрыта и которая затрагивает настольные и серверные операционные системы Windows. CVE-2024-26234 — это уязвимость, связанная с подделкой драйвера прокси-сервера, имеющая рейтинг важности с рейтингом CVSS 6,7. Злоумышленнику потребуются высокие привилегии, чтобы воспользоваться уязвимостью и подделать личность прокси-драйвера и захватить систему.

Microsoft сообщила, что уязвимость активно используется, что обычно означает, что администраторам следует быстро применить накопительное обновление Windows к своим системам, чтобы избежать нарушения безопасности. Крис Геттл, вице-президент по управлению продуктами безопасности компании Ivanti, сказал, что относительно низкий рейтинг и оценка CVSS могут быть проблематичными.

Крис Геттл

«Многие организации упустят это из виду, если будут просто использовать стандартный подход к приоритезации обновлений», — сказал он, добавив, что «скорее всего, это пример того, что может остаться незамеченным и не будет эффективно расставлено по приоритетам».

Выпущено множество исправлений для SQL Server.

В этом месяце у администраторов, управляющих Microsoft SQL Server, больше работы по исправлению, чем обычно. Продукт системы управления реляционными базами данных содержит 41 исправление, все для уязвимостей удаленного выполнения кода.

Read more:  Послание дня для вашей вибрации и ясности в новых преобразующих энергиях. Воскресенье, 29 октября 2023 г.

«Все проблемы связаны с подключением к вредоносному серверу, который отправляет вредоносные данные с целью компрометации клиента», — написала Microsoft в своем блоге SQL Server.

Геттл заявил, что количество обновлений безопасности в сочетании со сложностью управления SQL Server может подвергнуть некоторые организации риску, поскольку для безопасного развертывания исправлений требуется время.

Устранены три критические ошибки Microsoft Defender для Интернета вещей

Все три критические уязвимости апрельского вторника исправлений затрагивают Microsoft Defender для IoT, ранее известный как Azure Defender для IoT, который проверяет устройства IoT на наличие проблем с безопасностью. CVE-2024-21322, CVE-2024-21323 и CVE-2024-29053 представляют собой уязвимости удаленного выполнения кода.

Одной из наиболее опасных уязвимостей является CVE-2024-29053, имеющая рейтинг CVSS 8,8.

«Любой злоумышленник, прошедший проверку подлинности, может вызвать эту уязвимость. Для этого не требуются права администратора или другие повышенные привилегии», — написала Microsoft в своих примечаниях к CVE.

В этом месяце Microsoft также устранила три дополнительных уязвимости Microsoft Defender для Интернета вещей. CVE-2024-21324, CVE-2024-29054 и CVE-2024-29055 — все уязвимости, связанные с несанкционированным получением привилегий, которые оцениваются как важные.

Девять уязвимостей Azure требуют внимания в этом месяце

Предприятия, которые активно инвестируют в облачную платформу Microsoft Azure, в этом месяце могут столкнуться с девятью уязвимостями. Группе Azure DevOps потребуется изучить каждую CVE, чтобы определить предварительные условия, а затем определить приоритетность порядка обработки каждого исправления.

CVE включают в себя:

  • Azure, CVE-2024-29993 (без рейтинга CVSS);
  • Поиск Azure AI, CVE-2024-29063, CVSS 7.3;
  • Azure Arc, CVE-2024-28917, CVSS 6.2;
  • Галерея вычислений Azure, CVE-2024-21424, CVSS 6.5;
  • Миграция Azure, CVE-2024-26193, CVSS 6.4;
  • Azure Monitor, CVE-2024-29989, CVSS 8.4;
  • Azure Private 5G Core, CVE-2024-20685, CVSS 5.9;
  • Azure SDK, CVE-2024-29992, CVSS 8.0; и
  • Служба Microsoft Azure Kubernetes, CVE-2024-29990, 9.0.
Read more:  Отель в Нью-Йорке обещает вернуть деньги, если во время вашего отпуска пойдет дождь

По словам Геттла, подготовка является ключом к обработке этих CVE, связанных с Azure, для решения некоторых из которых может потребоваться использование сценариев PowerShell или Azure CLI.

«Хорошая новость заключается в том, что большинство уязвимостей можно исправить в одном месте. Вам не нужно обновлять каждую машину во всей вашей среде, но в этом месяце для Azure предстоит много работы на уровне конфигурации», — сказал он.

Ошибка утечки памяти из мартовского патча во вторник затронула контроллеры домена

Администраторы, которые применили мартовское обновление безопасности к своим компьютерам с Windows Server, могли столкнуться с проблемами утечки памяти в службе подсистемы локального центра безопасности (LSASS), что приводило к сбоям на контроллерах домена.

Через 10 дней, 22 марта, Microsoft выпустила внеплановое исправление для устранения проблемы и рекомендовала администраторам установить KB5037422 из каталога Центра обновления Microsoft.

Геттл сказал, что подобные проблемы могут помешать администраторам своевременно устанавливать исправления. Он сказал, что ИТ-отделу необходимо найти баланс, чтобы обеспечить бесперебойную работу бизнеса и быстро вносить исправления, чтобы избежать угроз безопасности. Он сказал, что одним из ключей к этому процессу является внедрение пилотной среды, затем поэтапное развертывание исправлений с использованием пользовательских компьютеров в начале и сохранение обновлений безопасности для наиболее важных систем в конце.

«В большинстве случаев взломы не доходят непосредственно до контроллера домена или SQL-сервера на первом этапе», — сказал он. «Они попадают на компьютер конечного пользователя и перемещаются по среде, собирая учетные данные, а затем проникают в чувствительные области. Если вы сможете снизить риск на ранней стадии этой цепочки атак, это может компенсировать риск задержки обновлений. выйти к критической инфраструктуре еще на некоторое время».

Read more:  Институт Молинари: «Европе не хватает 10 400 млрд евро рыночной капитализации»

Том Валат — редактор сайта TechTarget Editorial на Windows Server, где он управляет всем содержимым сайта. Валат ранее работал в газете в районе Большого Бостона.

2024-04-10 01:11:14


1712719922
#Microsoft #закроет #Windows #нулевого #дня #во #вторник #апрельских #обновлений

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.