Microsoft发布多个Windows、Office 重大更新

Microsoft近日发布了90个Windows和Office平台更新以及Microsoft Exchange的另一个更新。
2023-08-18 10:26:36  |   作者:开源爱好者  |   来源:

Microsoft发布多个Windows、Office 重大更新

Microsoft近日发布了90个Windows和Office平台更新以及Microsoft Exchange的另一个更新。
2023-08-18 10:26:36
作者:开源爱好者
来源:

Microsoft近日发布了90个Windows和Office平台更新以及Microsoft Exchange的另一个更新,并附带有关Exchange Server 2016和2019更新失败的警告。

20230818-3.jpg

近日,Microsoft为Windows和Office平台推出了90个更新。最新的修复还包括Microsoft Exchange的一个更新、有关Exchange Server 2016和2019更新失败的警告以及对Office的“立即修补”建议。

已知问题

每个月,Microsoft都会发布包括最新更新周期的已知问题列表。8 月的表单中包括:

  1. 在某些版本的 VMware ESXi 上运行 Windows Server 2022 的客户虚拟机 (VM) 上安装此更新后,Windows Server 2022 可能无法启动。Microsoft和VMware都在调查这个问题。

  2. Windows 11 版本 22H2(也称为 Windows 11 2022 更新)上的预配包可能无法按预期工作。Windows 可能仅部分配置,并且全新体验可能无法完成或可能意外重新启动。在升级到 Windows 11 版本 22H2 之前预配 Windows 设备应该可以防止此问题。

不幸的是,对于那些仍在使用 Windows Server 2008 ESU 的用户,本月的更新可能会完全失败,并显示消息“无法配置 Windows 更新,请还原更改,不要关闭计算机。”Microsoft提供了一些有关 ESU 更新的建议,但您可能会发现必须等待一段时间才能成功更新旧版 Exchange 服务器。

主要修订

Microsoft发布了以下主要修订,包括:

  1. ADV190023:启用 LDAP 通道绑定和 LDAP 签名的Microsoft指南。此最新更新添加了在目录服务事件日志中使用事件源 **Microsoft-Windows-ActiveDirectory_DomainService** 启用 CBT 事件 3074 和 3075 的功能。

  2. ADV230001:关于恶意使用Microsoft签名驱动程序的指南。Microsoft宣布 8 月的 Windows 安全更新(请参阅安全更新表)将其他不受信任的驱动程序和驱动程序签名证书添加到 Windows Driver.STL 删除列表中。

  3. CVE-2023-29360:Microsoft流式处理服务特权提升漏洞。Microsoft更正了 CVE 标题,并更新了受影响产品的一个或多个 CVSS 分数。

  4. CVE-2023-35389:Microsoft Dynamics 365 本地远程执行代码漏洞。在此最新更新中,Microsoft删除了Microsoft Dynamics 365(内部部署)9.1版,因为它不受该漏洞的影响。这只是信息更改,无需进一步操作。

缓解措施和解决方法

Microsoft此发布周期发布了以下与漏洞相关的缓解措施:

  1. CVE-2023-35385:Microsoft消息队列远程执行代码漏洞。需要启用 Windows 消息队列服务(这是一个 Windows 组件)才能使系统被此漏洞利用。检查是否有名为“消息队列”的服务正在运行,并且计算机上是否正在侦听 TCP 端口 1801。

  2. CVE-2023-36882:Microsoft WDAC OLE DB 提供程序存在 SQL Server 远程执行代码漏洞。Microsoft针对此严重漏洞提供了以下缓解建议:“如果您的环境仅连接到已知的受信任服务器,并且无法重新配置现有连接以指向另一个位置(例如,将 TLS 加密与证书验证一起使用),则无法利用此漏洞。

测试指南

每个月,准备团队都会分析最新的补丁更新,并提供详细、可操作的测试指导。本指南基于对大型应用程序组合的评估以及对修补程序及其对 Windows 平台和应用安装的潜在影响的详细分析。

1. 高风险

由于所有高风险更改都会影响 Microsoft Windows 核心内核和内部消息传递子系统(尽管我们尚未看到任何已发布的功能更改),因此强烈建议进行以下重点测试:Microsoft消息队列 (MSMQ) 进行了许多重大更新。这将影响依赖于触发器、路由服务和多播支持的服务器。我们预计内部开发的业务线客户端/服务器应用程序最有可能受到影响,因此本月需要更多关注和测试。

2. 标准风险

1)Windows 错误报告已更新,因此您需要对 Windows 通用日志文件系统 (CLFS) 日志进行“CRUD”测试。

2)由于 NT 用户策略(用户和计算机)文件中的更改,此测试周期中应包括组策略刷新。由于此功能中的 API 更改,您可能还需要检查生成的日志文件的文件路径。

3)Microsoft的加密 (CNG) API 已更新,因此智能卡安装需要测试。

4)由于 SQLOLEDB 库的更新,ODBC 应用程序本月将需要再次测试。

这里有一个针对专注于Windows的IT管理员工具:Microsoft更新了WinSAT API。Microsoft对此工具描述为:

"Windows 系统评估工具 (WinSAT) 公开了许多评估计算机性能特征和功能的类。开发人员可以使用此 API 开发可以访问计算机性能和功能信息的软件,以根据该计算机的性能功能确定最佳应用程序设置。”

在常规部署之前,所有这些方案都需要进行大量的应用程序级测试。除了这些特定的测试要求外,我们还建议对以下打印功能进行一般测试:

  • 更新所有打印服务器,并验证打印机管理软件在运行打印作业时是否按预期运行。

  • 更新后卸载任何打印管理软件,以确保服务器仍按预期运行。

  • 使用本地和远程打印机测试测试所有打印机制造商类型。

自动化测试将有助于这些方案(尤其是提供“增量”或内部版本之间比较的测试平台)。但是,对于业务线应用程序,让应用所有者(执行 UAT)测试和批准结果是绝对必要的。

每个月,我们都会使用以下基本分组将更新周期分解为产品系列(由 Microsoft 定义):浏览器(Microsoft IE和Edge);Microsoft Windows(桌面和服务器);Microsoft办公室;Microsoft交换服务器;Microsoft开发平台(ASP.NET Core 、.NET Core 和 Chakra Core);Adobe(仍然在这里)。

浏览器  延续了受欢迎的趋势,Microsoft对其Chromium浏览器项目(Edge)发布了11个更新,并且没有对其旧版浏览器打补丁。

Windows Microsoft发布了三个关键更新,其中32个被评为重要,一个被评为中等。Windows平台的所有(3个)关键更新都与Windows消息队列(MSMQ)有关。尽管这些关键更新的评分为9.8(相当高),但它们尚未公开披露或报告为被利用。并非每个组织都会使用 MSMQ 功能,因此对于大多数团队来说,测试配置文件应该非常轻。将这些 Windows 更新添加到标准发布计划中。

Microsoft Office Microsoft发布了Microsoft Outlook 的3个关键更新(CVE-2023-36895、CVE-2023-29330 和 CVE-2023-29328),需要立即关注。除了这些补丁之外,Microsoft还发布了 11 个被评为重要的更新和一个被评为中等重要的更新。这 12 个更新会影响 Office Microsoft 和 Visio。将这些 Office 更新添加到“立即修补”发布计划中。

Microsoft Exchange Server 在执行任何操作之前,请不要更新非英文Microsoft Exchange 服务器(2019 和 2016)。本月的更新将在中途失败,并使服务器处于“未确定状态”。“ 现在(尚未)完成此操作,您可以参加本月的六个 Exchange 更新(均被评为重要)。没有显示关键更新,所以请慢慢来。注意:所有这些补丁都需要重新启动服务器,将这些更新添加到标准发布计划。 

Microsoft开发平台 Microsoft本月发布了Microsoft.NET和 ASP.NET 平台的8个更新 。这些修补程序被评为重要,应包含在标准开发人员发布计划中。

Adobe Reader Adobe回来了。我们还有另一个“A”要担心。Adobe的APSB23-30修补了Adobe Reader中的一个关键漏洞——将其添加到您的“立即修补”计划中。另一个“A”呢?继最近在微软更新发布周期中支持第三方补丁的趋势之后(还记得6月份的Autodesk更新吗?),微软发布了CVE-2023-20569,它与AMD内存相关的漏洞有关。你可以在AMD网站上阅读更多关于这方面的信息。