Sin categorizar

Las actualizaciones de Patch Tuesday de junio se centran en Windows, Office

Patch Tuesday

Microsoft ha lanzado 73 actualizaciones para sus plataformas Windows, Office y Visual Studio el martes de parches, muchas de ellas relacionadas con vulnerabilidades de seguridad centrales, pero no urgentes. Eso es un alivio bienvenido después de los seis meses anteriores de vulnerabilidades de día cero y divulgaciones públicas. Con eso en mente, el equipo de pruebas de preparación sugiere centrarse en los procesos de impresión y copia de seguridad/recuperación para asegurarse de que no se vean afectados por este ciclo de actualización.

Patch Tuesday
Patch Tuesday

Por primera vez, vemos a un proveedor externo (que no sea Adobe) añadido a una versión del martes de parches, con tres actualizaciones menores de complementos para Visual Studio para AutoDesk. Espere ver más proveedores de este tipo añadidos a las actualizaciones de Microsoft en un futuro próximo. El equipo de Readiness ha creado una infografía útil que describe los riesgos asociados con cada una de las actualizaciones.

`

Microsoft lanzó 73 actualizaciones para sus productos Windows, Office y Visual Studio el martes de parches, abordando varios problemas de seguridad que son importantes pero no críticos. Esto es un alivio después de los seis meses anteriores de lidiar con días cero urgentes y divulgaciones públicas. Por lo tanto, el equipo de pruebas de Readiness recomienda que preste atención a sus operaciones de impresión y copia de seguridad/recuperación para asegurarse de que no se vean afectadas por este ciclo de actualización.

Problemas conocidos

Microsoft también proporciona una lista de problemas conocidos que afectan el sistema operativo y las plataformas en el ciclo de actualización actual.

Las nominaciones están abiertas para los Mejores Lugares para Trabajar en TI de 2024

Los dispositivos que tienen instalaciones de Windows creadas a partir de medios fuera de línea personalizados o una imagen ISO personalizada pueden perder Microsoft Edge Legacy después de instalar esta actualización. Le recomendamos que descargue el nuevo Microsoft Edge. Es la hora.

Es posible que los perfiles de dispositivos de quiosco que tienen habilitado el inicio de sesión automático no inicien sesión correctamente después de instalar las actualizaciones lanzadas el 10 de enero de 2023 o posterior. Microsoft está trabajando en una solución.

Es posible que los dispositivos de Windows que usan algunas aplicaciones de personalización de IU de terceros no se inicien después de instalar esta o actualizaciones posteriores. Estas aplicaciones podrían causar errores con explorer.exe que podrían repetirse varias veces en un bucle. Microsoft está investigando actualmente; todavía no hay una resolución prevista.

Es posible que las máquinas virtuales invitadas (VM) que ejecutan Windows Server 2022 en algunas versiones de VMware ESXi no se inicien después de instalar esta actualización. Sí, esto es real. Tanto Microsoft como VMWare están trabajando en una solución.

En este momento, no sabemos si Microsoft lanzará actualizaciones anticipadas o fuera de los límites para los problemas de la interfaz de usuario de Server 2022/VMWare y de terceros. Estos problemas son graves, por lo que esperamos que Microsoft responda pronto.

Microsoft lanza 73 actualizaciones para Windows, Office y Visual Studio en julio de 2023

Microsoft ha lanzado 73 actualizaciones para sus plataformas Windows, Office y Visual Studio en el martes de parches de julio de 2023. Estas actualizaciones abordan varios problemas de seguridad, pero ninguno de ellos es crítico o urgente. Este es un alivio bienvenido después de los seis meses anteriores de lidiar con días cero y divulgaciones públicas. Sin embargo, esto no significa que pueda omitir o retrasar estas actualizaciones. Todavía contienen correcciones y mejoras importantes que pueden mejorar el rendimiento y la estabilidad de sus sistemas.

El equipo de pruebas de preparación recomienda que preste atención a los procesos de impresión y copia de seguridad/recuperación después de aplicar estas actualizaciones. Algunas de las actualizaciones pueden afectar estas funcionalidades, por lo que debe probarlas minuciosamente antes de implementarlas en su entorno de producción.

En esta publicación de blog, resumimos los principales problemas y revisiones que se incluyen en este ciclo de actualización. También proporcionaremos algunos consejos y mejores prácticas para mitigar y solucionar algunos de los problemas conocidos.

Problemas conocidos

Como es habitual, Microsoft ha publicado una lista de problemas conocidos que afectan a algunos de los sistemas operativos y plataformas en este ciclo de actualización. Debe revisar esta lista detenidamente y verificar si alguno de ellos se aplica a sus dispositivos o aplicaciones. Éstos son algunos de los aspectos más destacados:

– Los dispositivos con instalaciones de Windows creadas a partir de medios fuera de línea personalizados o una imagen ISO personalizada pueden tener Microsoft Edge Legacy eliminado por esta actualización. Esto se debe a que Microsoft suspendió el soporte para este navegador y lo reemplazó con el nuevo Microsoft Edge. Si aún necesita usar Microsoft Edge Legacy, debe descargarlo desde aquí. Sin embargo, le recomendamos encarecidamente que cambie al nuevo Microsoft Edge lo antes posible, ya que ofrece una mejor seguridad, rendimiento y compatibilidad.

– Es posible que los perfiles de dispositivos de quiosco que tienen habilitado el inicio de sesión automático no inicien sesión correctamente después de instalar esta o actualizaciones posteriores. Este es un problema conocido que Microsoft está trabajando para resolver. Mientras tanto, puede utilizar una de las siguientes soluciones.

– Deshabilitar el inicio de sesión automático para dispositivos de quiosco.

– Use una cuenta local en lugar de una cuenta de dominio para dispositivos de quiosco.

– Use un perfil de dispositivo diferente para los dispositivos de quiosco.

– Es posible que los dispositivos Windows con algunas aplicaciones de personalización de IU de terceros no se inicien después de instalar esta o actualizaciones posteriores. Estas aplicaciones podrían causar errores con explorer.exe que podrían repetirse varias veces en un bucle. Este es un problema grave que Microsoft está investigando, pero aún no hay una solución disponible. Debe evitar el uso de estas aplicaciones hasta que sus desarrolladores las actualicen o las arreglen. Alternativamente, puede desinstalar estas aplicaciones o restaurar su sistema a un estado anterior antes de aplicar estas actualizaciones.

– Es posible que las máquinas virtuales invitadas (VM) que ejecutan Windows Server 2022 en algunas versiones de VMware ESXi no se inicien después de instalar esta actualización. Este es otro problema grave que afecta tanto a los clientes de Microsoft como a los de VMware. Ambas compañías están trabajando para solucionarlo, pero todavía no hay ETA. Debe evitar aplicar esta actualización a sus máquinas virtuales invitadas que ejecutan Windows Server 2022 en VMware ESXi hasta que haya una solución disponible. Si ya lo ha instalado, puede probar uno de estos.

soluciones alternativas:

– Vuelva a una instantánea anterior de su máquina virtual invitada.

– Use un hipervisor diferente para su máquina virtual invitada.

– Use un sistema operativo diferente para su máquina virtual invitada.

Revisiones importantes

Microsoft también ha revisado algunas de las vulnerabilidades y exposiciones comunes (CVE) que se publicaron anteriormente en la Guía de actualización de seguridad de Microsoft. Estas revisiones generalmente indican que hay nueva información o actualizaciones disponibles para estos CVE. Debe revisar estas revisiones y asegurarse de haber aplicado los últimos parches o mitigaciones para estos CVE. Estas son algunas de las revisiones notables:

– CVE-2023-24953 y VE-2023-29344 Vulnerabilidad de ejecución remota de código de Microsoft Excel (y Microsoft Office): estos CVE afectan a varias versiones de Microsoft Excel y Microsoft Office, incluidas las de Mac. Microsoft actualizó estos CVE para anunciar la disponibilidad de las actualizaciones de seguridad para Microsoft Office para Mac. Debe instalar estas actualizaciones lo antes posible si está utilizando Microsoft Office para Mac en sus dispositivos.

– CVE-2023-29345 Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server: está CVE afecta a varias versiones de Microsoft Exchange Server, incluidas Exchange Server 2010 Service Pack 3 (SP3), Exchange Server 2013 Cumulative Update 23 (CU23), Exchange Server 2016 Cumulative Update 19 (CU 19) y Exchange Server 2019 Actualización acumulativa 8 (CU8). Microsoft actualizó este CVE para proporcionar más detalles sobre la vulnerabilidad y su impacto. Debe instalar la actualización acumulativa más reciente para su versión de Exchange Server lo antes posible si está ejecutando Exchange Server en sus servidores.

Mitigaciones y soluciones alternativas

Además de aplicar las actualizaciones de seguridad más recientes, también debe seguir algunas prácticas recomendadas para mitigar o solucionar algunos de los posibles problemas o riesgos que pueden surgir de estas actualizaciones. Estos son algunos de los consejos y recomendaciones que tenemos para ti:

– Antes de aplicar cualquier actualización, siempre debe hacer una copia de seguridad de sus datos y crear un punto de restauración del sistema. Esto le permitirá recuperar sus datos o restaurar su sistema en caso de que algo salga mal durante o después del proceso de actualización.

– También debe probar las actualizaciones en un pequeño grupo de dispositivos o aplicaciones antes de implementarlas en toda su red o entorno. Esto lo ayudará a identificar cualquier problema de compatibilidad o rendimiento que pueda ocurrir después de instalar las actualizaciones.

– Debe monitorear sus sistemas y aplicaciones en busca de signos de comportamiento anormal o errores después de aplicar las actualizaciones. Si encuentra algún problema, debe informar a Microsoft o al proveedor correspondiente y buscar su soporte u orientación.

– También debe realizar un seguimiento de las últimas noticias y anuncios de Microsoft y otros proveedores con respecto a estas actualizaciones. Pueden proporcionar información adicional o actualizaciones que pueden ayudar a resolver o prevenir algunos de los problemas o riesgos que pueden surgir de estas actualizaciones.

Patch Tuesday
Patch Tuesday

Conclusión

El martes de parches de julio de 2023 es relativamente tranquilo en comparación con los meses anteriores. Sin embargo, esto no significa que pueda ignorar o posponer estas actualizaciones. Todavía contienen correcciones de seguridad y mejoras importantes que pueden proteger sus sistemas y aplicaciones de diversas amenazas y vulnerabilidades. Debe aplicar estas actualizaciones lo antes posible, pero no antes de probarlas y hacer una copia de seguridad de sus datos. También debe seguir algunas de las mejores prácticas para mitigar o solucionar algunos de los problemas o riesgos conocidos que pueden surgir de estas actualizaciones.

Esperamos que esta publicación de blog le haya brindado una descripción general útil del martes de parches de julio de 2023. Si tiene alguna pregunta o comentario, no dude en contactarnos. Siempre nos complace saber de usted y ayudarle con sus necesidades de TI.

Microsoft ha introducido su última actualización para Windows 10 y Windows 11. Estos cambios afectan la forma en que el sistema operativo maneja las consultas SQL, los controladores de impresora, las preferencias de políticas de grupo, la escritura por voz, la autenticación Kerberos, los archivos MPEG 4, las conexiones de escritorio remoto y los cargadores de arranque. . Algunos de estos cambios son de alto riesgo y requieren pruebas exhaustivas antes de implementarlos en entornos de producción, mientras que otros son de riesgo estándar y se pueden aplicar con un impacto mínimo. Aquí están los detalles de cada cambio y cómo probarlos:

– Consultas SQL: Microsoft ha implementado un nuevo mecanismo de seguridad para prevenir ataques de inyección SQL en sistemas de escritorio. Este mecanismo requiere que todas las consultas SQL sean parametrizadas y validadas antes de ser ejecutadas. Esto significa que no puede utilizar instrucciones SQL dinámicas ni concatenar entradas de usuario con comandos SQL. Para probar este cambio, debe ejecutar sus consultas y aplicaciones SQL existentes que usan bases de datos SQL y verificar que funcionan como se esperaba. Si encuentra errores o resultados inesperados, debe revisar su código SQL y asegurarse de que siga las mejores prácticas para evitar la inyección de SQL.

– Controladores de impresora: Microsoft ha cambiado la forma en que el sistema operativo maneja ciertas API de representación para separar el modo de usuario y las solicitudes del controlador de impresora del núcleo. Esta es una medida de refuerzo para evitar que el código malintencionado aproveche las vulnerabilidades de los controladores de impresora. Este cambio afecta la forma en que se implementan las funciones avanzadas de la impresora, como la marca de agua, y puede requerir la actualización de los controladores o el firmware de la impresora. Para probar este cambio, debe probar todas sus impresoras con su régimen de prueba de producción completo, incluida la activación de diferentes funciones avanzadas de la impresora y la ejecución de pruebas de impresión. También debe probar su impresión a través de conexiones RDP y VNC y verificar que la calidad y el rendimiento de la impresión sean satisfactorios.

– Preferencias de directiva de grupo: Microsoft soluciona un error que podía causar que las carpetas y los archivos creados por las preferencias de la política de grupo tuvieran permisos o propiedad incorrectos. Este error podría permitir que usuarios no autorizados accedan o modifiquen estas carpetas y archivos. Para probar este cambio, debe crear, modificar y eliminar carpetas y archivos en las preferencias de directiva de grupo y verificar que tengan los permisos y la propiedad correctos. También debe verificar que estas carpetas y archivos se apliquen correctamente a las computadoras y usuarios de destino.

– Escritura de voz: Microsoft ha mejorado la precisión y confiabilidad de la escritura por voz (en Windows 11) o el dictado (en Windows 10). Esta característica le permite usar su voz para ingresar texto en cualquier aplicación que admita el ingreso de texto. Para probar este cambio, debe probar la escritura por voz o el dictado en varias aplicaciones y escenarios y verificar que el texto hablado se represente como se esperaba. También debe verificar que la configuración de escritura por voz o dictado esté configurada correctamente y se ajuste a sus preferencias.

– Autenticación Kerberos: Microsoft ha actualizado el protocolo Kerberos para admitir longitudes de clave y algoritmos de cifrado más sólidos. Esta actualización mejora la seguridad de la autenticación Kerberos y evita los ataques de degradación. Para probar este cambio, debe instalar la actualización de Kerberos en uno de sus controladores de dominio de prueba y verificar que la autenticación de Kerberos aún funcione como se esperaba. También debe comprobar que los vales de Kerberos emitidos por el controlador de dominio actualizado tengan el tipo de cifrado y la longitud de clave correctos.

– Archivos MPEG4: Microsoft ha corregido un error que podría provocar que los archivos MPEG4 bloqueen el Explorador de Windows o provoquen errores de código de salida cuando se reproduzcan en reproductores multimedia. Este error fue causado por un encabezado mal formado en algunos archivos MPEG 4 que podría desencadenar un desbordamiento de búfer o daños en la memoria. Para probar este cambio, debe reproducir un video MPEG4 o usar el Explorador de Windows para abrir un directorio que contenga un archivo MPEG4 y verificar que no se produzcan errores ni bloqueos. También debe verificar que el archivo MPEG 4 se reproduzca correctamente y tenga la calidad y duración esperadas.

– Conexiones de escritorio remoto: Microsoft ha mejorado la seguridad y el rendimiento de las conexiones de escritorio remoto al habilitar el cifrado y la compresión TLS 1.3 de forma predeterminada. Esta actualización también soluciona algunos problemas con las conexiones de RED Gateway que podrían causar fallas en la conexión o un rendimiento lento. Para probar este cambio, debe crear una conexión de escritorio remoto entre un cliente y un servidor y verificar que la conexión se establezca correctamente y tenga un buen rendimiento. También debe repetir este proceso con una conexión de RED Gateway y verificar que funcione como se esperaba.

– Cargadores de arranque: Microsoft ha impuesto requisitos de seguridad más estrictos para los cargadores de arranque cuando el arranque seguro está encendido. Esto significa que Secureboot bloqueará la carga de los cargadores de arranque que no se hayan actualizado con la actualización de mayo de 2023. Además, Microsoft ha rechazado evitar poca memoria y truncate memory opciones BCD cuando el arranque seguro está encendido. Estas opciones podrían permitir a los atacantes eludir el arranque seguro comprueba o carga código malicioso en la memoria. Para probar este cambio, debe verificar que sus cargadores de arranque sean compatibles con la actualización de mayo de 2023 y Arranque seguro requisitos También debe verificar que sus opciones de recuperación estén actualizadas y sean funcionales.

Estos son algunos de los principales cambios que Microsoft ha introducido en su última actualización para Windows 10 y Windows 11. Espero que esta publicación de blog lo haya ayudado a comprender cuáles son estos cambios, por qué son importantes y cómo probarlos antes de implementarlos. sus entornos de producción. Si tiene alguna pregunta o comentario, deje un comentario a continuación o contáctame directamente. ¡Gracias por leer y estar atentos para más actualizaciones!