Header Ads Widget

Ticker

6/recent/ticker-posts

Las aplicaciones heredadas están en riesgo con la actualización del martes de parches de septiembre

Probar sus aplicaciones heredadas y la impresión será importante cuando se trate de las actualizaciones de Patch Tuesday de este mes.


El martes de parches de esta semana fue una actualización inusual de Microsoft y hemos agregado Windows, la plataforma de desarrollo de Microsoft y Adobe Reader a nuestro programa "Parchear ahora".

Estas actualizaciones están impulsadas por el parche de día cero ( CVE-2021-40444 ) para la biblioteca principal del navegador de Microsoft MSHTML. Además de generar importantes preocupaciones sobre la ejecución remota de código, esta actualización también puede generar comportamientos inesperados en aplicaciones heredadas que dependen de este componente del navegador o lo incluyen. Asegúrese de evaluar su cartera de aplicaciones clave que tengan estas dependencias y realice una prueba de funcionalidad completa antes de la implementación. (Hemos identificado algunas estrategias clave de mitigación para manejar los controles ActiveX y para proteger su sistema durante las fases de prueba e implementación).

También puede encontrar más información sobre los riesgos de implementar estos parches de Patch Tuesday en esta infografía .

Escenarios de prueba clave
No se han reportado cambios de alto riesgo en la plataforma Windows este mes. Sin embargo, hay un cambio funcional informado y una característica adicional:

Como siempre, confirme que la impresión se realiza según lo esperado tanto con impresoras físicas como virtuales. Verifique que no haya problemas con los controladores de la impresora y verifique que el software del controlador de la impresora aún use un código de 32 bits para la administración de aplicaciones. 
Verifique que Event Tracing para Windows esté funcionando como se esperaba; Los registros se muestran en el Visor de eventos.
Confirme que las conexiones que aprovechan la puerta de enlace de escritorio remoto y las redes privadas virtuales (VPN) funcionan como se esperaba.
Pruebe objetos SCCRUN como Scripting.FileSystemObject, textStream, Scripting.Dictionary. Vea este documento de Microsoft y el objeto Diccionario | Microsoft Docs para obtener información adicional.
Confirme que los usuarios con permisos puedan acceder a archivos en recursos compartidos SMB. Verifique que acceda a los archivos mediante las funciones Crear / Copiar / Eliminar / Leer / Escribir / Renombrar / Cerrar como se esperaba.
Probar sus aplicaciones heredadas e imprimir será una tarea clave a la hora de gestionar la actualización de septiembre (y en el futuro previsible). Es importante buscar software de controlador de impresora que todavía use código de 32 bits para la administración de aplicaciones para evitar "thunking". Esta área de preocupación se  relaciona con cómo se maneja la memoria entre aplicaciones de 32 y 64 bits. Si está buscando un escenario en el que todo se rompa, en momentos impredecibles y afecte a los sistemas centrales, intente encontrar un controlador de impresora antiguo con un software de administración de impresora antiguo.

En realidad, es más probable que los resultados te encuentren.

Aunque a menudo nos centramos en la impresión y las aplicaciones heredadas, el trabajo remoto ha experimentado un gran aumento durante la pandemia. Ofrecemos las siguientes recomendaciones de prueba específicas de VPN este mes:


Verifique que las actualizaciones de Windows se instalen de manera confiable a través de conexiones VPN y no VPN y que las actualizaciones se instalen correctamente.
Verifique que su antivirus funcione como se esperaba a través de su conexión VPN.
Asegure la capacidad de adquirir una dirección DHCP y conectividad de red a través de conexiones de red inalámbricas y por cable con y sin 802.1x.
Problemas conocidos
Cada mes, Microsoft incluye una lista de problemas conocidos relacionados con el sistema operativo y las plataformas en el último ciclo de actualización. He hecho referencia a algunos problemas clave relacionados con las últimas versiones de Microsoft, que incluyen:

Este mes, todas las actualizaciones de Windows 10 incluyen una solución que aborda un problema que hace que PowerShell cree una cantidad infinita de directorios secundarios. Este problema se produce cuando usa el comando Move-Item de PowerShell para mover un directorio a uno de sus elementos secundarios. Como resultado, el volumen se llena y el sistema deja de responder.
Revisiones importantes
En el momento de escribir este artículo (para el ciclo de actualización de julio), había cuatro actualizaciones importantes de las actualizaciones publicadas anteriormente:

CVE-2021-1678 : Vulnerabilidad de suplantación de la cola de impresión de Windows.
CVE-2021-36958 : Vulnerabilidad de ejecución remota de código en la cola de impresión de Windows.
CVE-2021-40444 :  vulnerabilidad de ejecución remota de código MSHTML de Microsoft.
Mitigaciones y soluciones
Este mes, Microsoft publicó una solución alternativa para la actualización de MSHTML . La compañía ( no por primera vez ) recomienda deshabilitar Active X. Recomendamos deshabilitar ActiveX como regla general y usar la Política de grupo para sus plataformas administradas. A continuación, se muestran algunos pasos sencillos para asegurarse de que ActiveX esté desactivado:

Seleccione la zona (zona de Internet, zona de intranet, zona de máquina local o zona de sitios de confianza).
Haga doble clic en Descargar controles ActiveX firmados y habilite la política . Luego, establezca la opción en la política en Desactivar .
Haga doble clic en Descargar controles ActiveX sin firmar y active la política . Luego, establezca la opción en la política en Desactivar .
También puede especificar claves de registro específicas e ID de componentes para aplicaciones individuales (por ejemplo, Microsoft Word). Obtenga más información aquí . Microsoft también recomienda que coloque los documentos abiertos en " Vista protegida " y utilice la versión de Office de Application Guard . Y si ha optado por una pila completa de Microsoft y ha implementado Defender, puede usar las reglas de reducción de la superficie de ataque para reducir la amenaza de exposición a este grave problema de seguridad.

Cada mes, dividimos el ciclo de actualización en familias de productos (según la definición de Microsoft) con las siguientes agrupaciones básicas:

Navegadores (Microsoft IE y Edge);
Microsoft Windows (tanto de escritorio como de servidor);
Microsoft Office;
Microsoft Exchange;
Plataformas de desarrollo de Microsoft ( ASP.NET Core, .NET Core y Chakra Core);
Adobe (¿retirado? Todavía no).
Navegadores
Microsoft lanzó 26 actualizaciones para el navegador Edge basado en Chromium este mes. Además de estos parches, el proyecto Chromium también lanzó 11 actualizaciones relacionadas con la seguridad en septiembre ( Notas de la versión de Chrome ). Aunque las guerras de los navegadores han terminado, y ahora Microsoft está usando Open Source, el único tipo constante de problema de seguridad son los errores de asignación de memoria "Use After Free" (también conocido como Dangling Pointer ). Estas clases de errores de asignación de memoria siguen siendo las más comunes y la actualización de este mes (lea CVE-2021-30610) es un buen ejemplo de la batalla en curso para adelantarse a los malos. Los cambios propuestos a Edge tendrán un impacto mínimo o nulo en los sistemas empresariales este mes. Agregue estas actualizaciones a su programa estándar de actualizaciones de escritorio.

Ventanas
Microsoft ha publicado 35 actualizaciones para la plataforma Windows, dos de las cuales se han clasificado como críticas ( CVE-2021-36965 y CVE-2021-26435 ) para este ciclo. Aunque esta no es la actualización más grande que hemos visto en un tiempo, esta versión afecta a varias áreas clave de la plataforma: redes, controladores del kernel, Windows Installer, componentes gráficos clave ( GDI ) y algunas herramientas de diagnóstico clave ( Informe de errores de Windows ) .

Sin embargo, la verdadera preocupación de este mes para los equipos de prueba e implementación es lo que se ha vuelto a publicar: CVE-2021-40444 . Fue lanzado a principios de este mes y ha tenido dos actualizaciones desde su publicación inicial. El problema de MSHTML es una preocupación real, ya que se relaciona con un componente central del navegador que se usa comúnmente en varias aplicaciones. Es como tener Internet Explorer integrado en su línea principal de aplicaciones comerciales (sí, lo sé).

Realmente no desea este componente en su cartera de desarrollo y deberá averiguar qué aplicaciones dependen de él rápidamente. Realizamos un análisis rápido de nuestras aplicaciones comunes que hacen uso de la biblioteca MSHTML y descubrimos que entre el 5 y el 10% de las "aplicaciones heredadas" (aplicaciones con más de cinco años) tenían una dependencia directa de MSHTML. Estas aplicaciones requerirán pruebas en profundidad y probablemente sean áreas de preocupación para cualquier negocio. Desafortunadamente, tenemos que agregar estas actualizaciones de Windows a nuestro programa "Parchear ahora" para este mes.

Microsoft Office
Microsoft ha lanzado 12 actualizaciones para su plataforma Office este mes, todas ellas calificadas como importantes. (Correcto, no hay actualizaciones críticas para Office, Exchange o SharePoint en este ciclo de parches). Word, Excel, Visio y las bibliotecas compartidas de Microsoft Office (por ejemplo, MSO y código compartido común a todos los componentes de Microsoft Office) se ven afectadas este mes. Ninguno de los problemas de seguridad informados incluye un "panel de vista previa" u otros vectores de ataque altamente vulnerables.

Agregue estas actualizaciones de Microsoft de septiembre a su programa de lanzamiento estándar.

Microsoft Exchange Server
Estamos en la posición afortunada este septiembre de no tener que implementar actualizaciones urgentes para Microsoft Exchange Server. Dicho esto, hay dos actualizaciones de SharePoint Server ( CVE-2021-38651 , CVE-2021-38652 ) que requerirán atención. Ambos requieren reiniciar el servidor. Entonces, incluso con un nivel reducido de urgencia, todos estamos reiniciando nuestros servidores de Office este mes.

No se requieren más acciones para las actualizaciones relacionadas con Exchange Server.

Plataformas de desarrollo de Microsoft
Microsoft ha lanzado tres actualizaciones para la plataforma Visual Studio ( CVE-2021-36952 , CVE-2021-26437 , CVE-2021-26434 ), todas calificadas como importantes. Por lo general, observamos estas actualizaciones y recomendamos agregarlas a un programa de lanzamiento estándar. Pero creemos que CVE-2021-36952 y CVE-2021-26434 requieren una respuesta rápida debido a sus posibles escenarios de ejecución remota de código (RCE) y elevación de privilegios .  

Me gusta decir que los problemas de RCE son problemas de hoy. Las preocupaciones sobre las elevaciones de privilegios (EOP) son los problemas de esta tarde. Agregue esta actualización para desarrolladores de Microsoft a su programa "Parchear ahora". Y sí, no hemos hecho esta recomendación durante al menos dos años.

Adobe (realmente solo Reader)
Esta sección se configuró previamente para manejar las numerosas (y a veces dolorosas) actualizaciones de Adobe Flash a lo largo de los años. Con la actualización reciente (y con suerte final) que incluye los kill-bits para Flash y Shockwave, pensamos que deberíamos retirar esta sección. Sin embargo, Adobe Reader es un componente central de la mayoría de los equipos de escritorio empresariales y es probable que continúe como el lector de PDF predeterminado durante algunos años más.

Entonces, en lugar de centrarnos en todos los productos de Adobe, nos ocuparemos de los problemas relacionados con la seguridad con los archivos PDF (especialmente la impresión) y Adobe Reader. Y por suerte, tenemos una gran cantidad de actualizaciones de Adobe para septiembre (estoy guardando "cornucopia" para octubre), con un enfoque particular en Acrobat.

Adobe ha publicado 26 actualizaciones, siete de las cuales se han clasificado como críticas, ya que se relacionan con problemas de memoria que podrían conducir a escenarios de ejecución remota de código ( RCE ). Hay algunos problemas graves con estas vulnerabilidades informadas, aunque todas requieren la interacción del usuario y no hay informes de divulgación pública o explotación. Agregue estas actualizaciones de Adobe Reader a su ciclo de lanzamiento de actualizaciones "Patch Now".

Y sí, esta es la primera vez que hacemos esta recomendación.


Publicar un comentario

0 Comentarios