Ważne poprawki dla Windows

Załatanie trzech luk zero-day oraz kilku poważnych błędów w kluczowych obszarach oprogramowania serwerowego i mechanizmów uwierzytelniania użytkowników powodują, że instalacja majowego zestawu poprawek jest szczególnie pilna i ważna.

Źródło: ThisIsEngineering, https://www.pexels.com.

Majowy Patch Tuesday rozpoczął się od publikacji zestawu 73 poprawek, a kilka dni później Microsoft dodał cztery kolejne.

Choć jest to mniej aktualizacji w porównaniu do kwietnia, ale są one poważniejsze bo zawierają łaty trzech luk zero-day, a także kilku bardzo poważnych błędów w serwerowej wersji Windows i systemie uwierzytelniania użytkowników. W sumie, w przypadku systemu Windows, w skład zestawu wchodzi 6 poprawek krytycznych i 56 określane jako ważne. Oprócz tego opublikowano 5 ważnych poprawek dla platform programistycznych i 4 dla pakietu Office.

Zobacz również:

  • Windows 11 Moment 5 - najnowsza aktualizacja skupia się na AI
  • Microsoft prezentuje nowe komputery Surface z Intel Core Ultra
  • Bezpieczeństwo Windows Hello - czy jest się czym martwić?

Administratorzy zajmujący się zarządzaniem Windows i innymi platformami Microsoft, którzy nie zaktualizowali jeszcze działających w firmie systemów, powinni zrobić to jak najszybciej.

Wśród krytycznych poprawek dla Windows znajdują się łaty zapobiegające wykorzystaniu trzech eksploitów zero-day. Dotyczą one publicznie ujawnionej poważnej luki w platformie wirtualizacyjnej Hyper-V, która umożliwia realizację scenariusza DoS czyli odmowy usług (CVE-2022-22713), błędu w uwierzytelnianiu LSA (CVE-2022-26925) oraz luki w sterowniku Redshift ODBC specyficznej dla aplikacji Synapse. Jeśli użytkownik ma styczność z którąkolwiek z ról systemu Azure Synapse RBAC (Role-Based Access Control) to wdrożenie tej aktualizacji powinno mieć najwyższy priorytet (CVE-2022-29972).

Jednocześnie Microsoft udostępnił informacje o znanych już problemach, które mogą się pojawić po zainstalowaniu zestawu majowych poprawek. Dotyczą one systemu Windows oraz innych platform objętych tym cyklem aktualizacji:

Na przykład w urządzeniach z systemem Windows, które wykorzystują niektóre procesory graficzne, po zainstalowaniu aktualizacji mogą się pojawić efekty polegające na nieoczekiwanym zamykaniu aplikacji lub wyświetlany jest kod błędu 0xc0000094. Microsoft opublikował już aktualizację zasad grupy KIR, która rozwiązuje ten problem.

Oprócz tego, po zainstalowaniu aktualizacji opublikowanych 11 stycznia 2022 roku lub później, aplikacje, które używają Microsoft .NET Framework do pozyskiwania lub modyfikowania informacji w usłudze Active Directory Forest Trust Information, mogą nie działać lub generować błąd naruszenia zasad dostępu 0xc0000005. Wydaje się, że problem ten dotyczy aplikacji wykorzystujących API System.DirectoryServices.

W maju Microsoft opublikował też informację w jaki sposób można istotnie ograniczyć zagrożenie atakami wykorzystującymi wykrytą niedawno poważną lukę w sieciowym systemie plików Windows Network File System Remote Code Execution Vulnerability (CVE-2022-26937). Należy wyłączyć działanie wersji NFSV2 i NFSV3 wykorzystując polecenie "PS C:-Set-NfsServerConfiguration -EnableNFSV2 false -EnableNFSV3 false", a następnie zrestartować serwer.

Dodatkowo warto przypomnieć, że 15 czerwca 2022 roku kończy się wsparcie dla przeglądarki Internet Explorer i Microsoft sugeruje by nie czekać do ostatniej chwili i już obecnie wyłączyć jej obsługę.

Powyżej przedstawiono tylko niektóre z poprawek i problemów, które mogą się potencjalnie pojawić po ich zainstalowaniu. Znacznie więcej, bardziej szczegółowych informacji można znaleźć na stronach wsparcia technicznego Microsoft lub portalach zajmujących się tą tematyką.

Na przykład na stronie MSRC (Microsoft Security Response Center) można znaleźć dobre omówienie sposobu obsługi aktualizacji zabezpieczeń przez Microsoft.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200