Článek přečtěte do 2 min.

Microsoft a pravidelná aktualizace

CVE-2023-24880  je vynechání bezpečnostních funkcí ve Windows SmartScreen a bylo poprvé vyřešeno v březnu 2023. Společnost Microsoft aktualizovala CVSS skóre této chyby zabezpečení (CVSSv3.1 4.4/4.1). Většina organizací to pravděpodobně již opravila, ale skutečnost, že je potvrzeno, že je zneužita, nahrazuje závažnost CVSS a Microsoftu pro Moderate a měla by být zohledněna při stanovování priorit.

CVE-2021-34527  je chyba zabezpečení ve službě Windows Print Spooler, která by mohla umožnit vzdálené spuštění kódu. Ano, toto je výbuch z minulosti známý jako PrintNightmare! Změna je specifická pro dokumentaci. Microsoft přidal všechny podporované edice Windows 10 verze 21H2, Windows 11 verze 21H2, Windows 11 verze 22H2 a Windows Server 2022, protože jsou touto chybou zabezpečení postiženy.

Když se podíváte se na soubory ke stažení, pokud jste provedli nějaké aktualizace od 8. listopadu 2022 nebo později, měli byste být pokryti z pohledu aktualizací, takže by to pro většinu organizací měla být pouze změna informací.

Společnost Microsoft implementovala třetí fázi aktualizací zabezpečení systému Windows, aby vyřešila zranitelnost týkající se zvýšení úrovně oprávnění v systému Windows Kerberos (CVE-2022-37967). První fáze byla implementována v listopadu 2022 a přidala signatury PAC do vyrovnávací paměti PAC Kerberos a přidala bezpečnostní opatření k vyřešení zranitelnosti zabezpečení.

Fáze dvě byla implementována s aktualizací z prosince 2022 a ve výchozím nastavení uvedla všechna zařízení do režimu auditu, ale stále umožňovala ověřování.

S vydáním tohoto měsíce Microsoft odstraňuje možnost zakázat přidávání podpisů PAC. Příští měsíc (11. července 2023) zahájí společnost Microsoft výchozí vynucování ve výchozím nastavení, ale stále umožňuje určité přepsání. V říjnu 2023 Microsoft přejde na plné vymáhání, což znamená, že jakékoli servisní lístky bez nového podpisu PAC budou zamítnuty. Další podrobnosti viz zde.

Společnost Microsoft implementovala druhou fázi aktualizací zabezpečení systému Windows, aby vyřešila zranitelnost zvýšení úrovně oprávnění v Netlogon (CVE-2022-38023). První fáze byla implementována v listopadu 2022 a implementoval výchozí režim kompatibility, který odstranil možnost deaktivovat těsnění RPC. To vynutilo pečetění RPC pro řadiče domén a používání důvěryhodných účtů.

V červnové aktualizaci se Microsoft ve výchozím nastavení přesunul do vynuceného režimu, pokud není správce výslovně nakonfigurován tak, aby byl v režimu kompatibility. Ve vydání příští měsíc společnost Microsoft implementuje třetí fázi změn Netlogon, aby odstranila možnost spouštění v režimu kompatibility. Další podrobnosti viz zde.