Parches de diciembre de Microsoft corrige 59 fallas

Problemas conocidos

Cada mes, Microsoft incluye una lista de problemas conocidos relacionados con el sistema operativo y las plataformas incluidas en este ciclo de actualización.

Qué esperar con la última actualización de Apple Watch
0 segundos de 26 minutos, 10 segundos Volumen 0%
  • ODBC: después de instalar la actualización de diciembre, es posible que las aplicaciones que usan conexiones ODBC a través del controlador Microsoft ODBC SQL Server (sqlsrv32.dll) para acceder a las bases de datos no se conecten. Es posible que reciba los siguientes mensajes de error: «El sistema EMS encontró un problema. Mensaje: [Microsoft] [Controlador ODBC para SQL Server] Token desconocido recibido de SQL Server».
  • RDP y acceso remoto: después de instalar esta o actualizaciones posteriores en los sistemas de escritorio de Windows, es posible que no pueda volver a conectarse a Direct Access (Microsoft) después de perder temporalmente la conectividad de la red o cambiar entre redes Wi-Fi o puntos de acceso.
  • Hyper-V: después de instalar esta actualización en hosts de Hyper-V administrados por System Center Virtual Machine Manager ( VMM ) configurado con SDN, es posible que reciba un error en los flujos de trabajo que involucran la creación de un nuevo adaptador de red (también llamado tarjeta de interfaz de red o NIC) unido a una red de VM o a una nueva máquina virtual (VM).
  • Active Directory: debido a los requisitos de seguridad adicionales para abordar las vulnerabilidades de seguridad en CVE-2022-38042 , se implementan nuevas comprobaciones de seguridad en las solicitudes de unión a la red de dominio. Estas comprobaciones adicionales pueden generar el siguiente mensaje de error: «Error 0xaac (2732): NERR_AccountReuseBlockedByPolicy: existe una cuenta con el mismo nombre en Active Directory. La política de seguridad bloqueó la reutilización de la cuenta».

En preparación para la actualización del mes a los sistemas Windows 10 y 11, recomendamos ejecutar una evaluación en todos los paquetes de aplicaciones y buscar una dependencia en el archivo del sistema SQLSRV32.DLL. Si necesita inspeccionar un sistema específico, abra un símbolo del sistema y ejecute el comando «tasklist /m sqlsrv32.dll». Esto debería enumerar todos los procesos que dependen de este archivo.

Revisiones importantes

Microsoft publicó solo una revisión este mes, sin otras revisiones de parches o actualizaciones anteriores.

  • CVE-2022-37966 Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability: para abordar un problema conocido en el que la autenticación de Kerberos podría fallar para las cuentas de usuario, computadora, servicio y GMSA cuando el servicio lo realizan los controladores de dominio de Windows. Esta revisión de parche se ha lanzado como una actualización fuera de banda rara  y requerirá atención inmediata, si aún no se ha abordado.

Mitigaciones y soluciones alternativas

Si bien se agregaron varias actualizaciones de documentación y preguntas frecuentes a esta versión, Microsoft publicó una única mitigación:

  • CVE-2022-37976 : Elevación de privilegios del certificado de Active Directory: un sistema es vulnerable a esta vulnerabilidad de seguridad solo si tanto la función de servicios de certificados de Active Directory como la función de servicios de dominio de Active Directory están instaladas en el mismo servidor de la red. Microsoft ha publicado un conjunto de claves de registro ( LegacyAuthenticationLevel ) que pueden ayudar a reducir el área superficial de este problema. Puede obtener más información sobre cómo proteger sus sistemas aquí .

Guía de prueba 

Cada mes, el equipo de Readiness analiza las últimas actualizaciones y brinda orientación sobre las pruebas. Esta guía se basa en la evaluación de una gran cartera de aplicaciones y un análisis detallado de los parches de Microsoft y su impacto potencial en las plataformas de Windows y las instalaciones de aplicaciones.

Dada la gran cantidad de cambios incluidos en este ciclo, he desglosado los escenarios de prueba en grupos de alto riesgo y riesgo estándar.

Alto riesgo : este mes, Microsoft no registró ningún cambio de funcionalidad de alto riesgo. Esto significa que no ha realizado cambios importantes en las API principales ni en la funcionalidad de ninguno de los componentes o aplicaciones principales incluidos en los ecosistemas de servidores y escritorios de Windows.

De manera más general, dada la naturaleza amplia de esta actualización (Office y Windows), sugerimos probar las siguientes características y componentes de Windows:

  • Bluetooth: Microsoft ha actualizado dos conjuntos de archivos API/Header clave para los controladores de Bluetooth, incluidos: IOCTL_BTH_SDP_REMOVE_RECORD IOCTL y la función DeviceIoControl . La tarea de prueba clave aquí es habilitar y luego deshabilitar Bluetooth, asegurándose de que sus conexiones de datos sigan funcionando como se esperaba.
  • GIT: el sistema de archivos virtual de Git ( VfSForGit ) se actualizó con cambios en las asignaciones de archivos y registros. Puede leer más sobre esta herramienta clave (interna) de desarrollo de Windows aquí .

Además de estos cambios y requisitos de prueba, he incluido algunos de los escenarios de prueba más difíciles para esta actualización:

  • Kernel de Windows: este mes hay una amplia actualización del kernel de Windows (Win32kfull.sys) que afectará la experiencia de la interfaz de usuario del escritorio principal. Las características clave parcheadas incluyen el menú Inicio, el subprograma de configuración y el Explorador de archivos. Dada la enorme superficie de prueba de la interfaz de usuario, es posible que se requiera un grupo de prueba más grande para su implementación inicial. Si aún ve su escritorio o barra de tareas, tómelo como una señal positiva.

Después de la actualización del mes pasado a la autenticación Kerberos, se informaron varios problemas relacionados con la autenticación, especialmente en las conexiones de escritorio remoto. Microsoft  detalló los siguientes escenarios y problemas relacionados  abordados este mes: 

  • El inicio de sesión del usuario del dominio puede fallar. Esto también podría afectar la autenticación de los Servicios de federación de Active Directory ( AD FS ).
  • Las cuentas de servicio administradas de grupo ( gMSA ) utilizadas para servicios como Internet Information Services ( IIS Web Server ) pueden fallar en la autenticación.
  • Las conexiones de Escritorio remoto que usan usuarios de dominio pueden fallar al conectarse.
  • Es posible que no pueda acceder a carpetas compartidas en estaciones de trabajo y recursos compartidos de archivos en servidores.
  • La impresión que requiere autenticación de usuario de dominio puede fallar.

Todos estos escenarios requieren pruebas significativas antes de una implementación general de la actualización de diciembre.

A menos que se especifique lo contrario, ahora debemos suponer que cada actualización de Patch Tuesday requerirá pruebas de las funciones de impresión principales, que incluyen:

  • impresión desde impresoras conectadas directamente.
  • agregue una impresora y luego elimine una impresora (esto es nuevo para diciembre).
  • trabajos de impresión grandes desde servidores (especialmente si también son controladores de dominio).
  • impresión remota (usando RDP y VPN).
  • pruebe escenarios físicos y virtuales con aplicaciones de 32 bits en máquinas de 64 bits.

Actualización del ciclo de vida de Windows

Esta sección incluye cambios importantes en el servicio (y la mayoría de las actualizaciones de seguridad) para las plataformas de servidor y escritorio de Windows. Como se trata de una actualización de fin de año, hay bastantes cambios de «Fin del servicio», que incluyen: 

  • Windows 10 (Enterprise, Home, Pro) 21H2 – 12 de diciembre de 2022.
  • Windows 8.1 – 10 de enero de 2023.
  • Windows 7 SP1 (ESU): 10 de enero de 2023.
  • Windows Server 2008 SP2 (ESU): 10 de enero de 2023.

Cada mes, desglosamos el ciclo de actualización en familias de productos (según lo define Microsoft) con las siguientes agrupaciones básicas:

  • Navegadores (Microsoft IE y Edge);
  • Microsoft Windows (tanto de escritorio como de servidor);
  • oficina de microsoft;
  • Servidor de Microsoft Exchange;
  • Plataformas de desarrollo de Microsoft ( ASP.NET Core, .NET Core y Chakra Core)
  • Adobe (retirado???, tal vez el próximo año),

navegadores

Siguiendo una tendencia bienvenida de actualizaciones no críticas para los navegadores de Microsoft, esta actualización ofrece solo tres ( CVE-2022-44668 , CVE-2022-44708 y CVE-2022-41115 ), todas calificadas como importantes. Estas actualizaciones afectan al navegador Microsoft Chromium y deberían tener un impacto marginal o bajo en sus aplicaciones. Agregue estas actualizaciones a su programa de lanzamiento de parches estándar.

ventanas

Microsoft lanzó parches para el ecosistema de Windows este mes que abordan tres actualizaciones críticas ( CVE-2022-44676 , CVE-2022-44670 y CVE-2022-41076 ), con 24 calificadas como importantes y dos calificadas como moderadas. Desafortunadamente, este mes tenemos esos dos días cero que afectan a Windows con informes de CVE-2022-44698 explotados en la naturaleza y CVE-2022-44710 divulgados públicamente. Hemos elaborado recomendaciones de prueba específicas, señalando que hay problemas informados con las conexiones Kerberos, Hyper-V y ODBC.

Agregue esta actualización a su calendario de lanzamiento de «Patch Now».

oficina de microsoft

Microsoft abordó dos vulnerabilidades críticas en SharePoint Server ( CVE-202244693 y CVE-2022-44690 ) que son relativamente fáciles de explotar y no requieren la interacción del usuario. Las dos vulnerabilidades restantes afectan a Microsoft Visio ( CVE-2022-44696 y CVE-2022-44695 ) y son cambios de bajo perfil y bajo impacto. A menos que esté hospedando sus propios servidores de SharePoint (¿por qué?), agregue estas actualizaciones de Microsoft a su programa de lanzamiento estándar.

Servidor de Microsoft Exchange

Microsoft no ha publicado actualizaciones, parches o mitigaciones de seguridad para Microsoft Exchange Server. ¡Uf!

Plataformas de desarrollo de Microsoft

Microsoft abordó dos vulnerabilidades críticas en Microsoft .NET ( CVE-2022-41089 ) y PowerShell ( CVE-2022-41076 ) este mes. Aunque ambos problemas de seguridad se clasifican como críticos, requieren acceso de administrador local y se consideran difíciles y complejos de explotar. Sysmon de Mark Russinovich también necesita una actualización con la vulnerabilidad de elevación de privilegios CVE-2022-44704 y se parchearán todas las versiones compatibles de Visual Studio. Agregue estas actualizaciones a su programa de lanzamiento estándar para desarrolladores.

Adobe Reader (todavía aquí, pero no este mes)

Adobe ha lanzado tres actualizaciones de categoría 3  (equivalente a la calificación de importante de Microsoft) para Illustrator, Experience Manager y Campaign (Classic). No hay actualizaciones de Adobe Reader este mes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *