Những ngày không quan trọng khiến Bản vá thứ ba của tháng 9 trở thành bản phát hành ‘Bản vá ngay’

Với 63 bản cập nhật ảnh hưởng đến Windows, Microsoft Office và các nền tảng Visual Studio và .NET – và các báo cáo về ba lỗ hổng bị khai thác công khai (CVE-2022-37969, CVE-2022-34713, CVE-2021-40444) – bản phát hành bản vá thứ ba của tháng này được ưu tiên “Patch Now”. Các lĩnh vực kiểm tra chính bao gồm in ấn, Microsoft Word và các cài đặt ứng dụng nói chung. (Các bản cập nhật Microsoft Office, .NET và trình duyệt có thể được thêm vào lịch phát hành tiêu chuẩn của bạn.)

Bạn có thể tìm thêm thông tin về rủi ro khi triển khai các bản cập nhật Patch Tuesday này với đồ họa thông tin hữu ích này.

Các tình huống thử nghiệm chính

Với số lượng lớn các thay đổi được bao gồm trong chu kỳ bản vá tháng 9, tôi đã chia nhỏ các kịch bản thử nghiệm thành các nhóm rủi ro cao và rủi ro tiêu chuẩn:

Rủi ro cao: Những thay đổi này có thể bao gồm các thay đổi về chức năng, có thể không dùng đến chức năng hiện có và có thể sẽ yêu cầu tạo các kế hoạch thử nghiệm mới:

  • Kiểm tra các bản cập nhật chức năng mới được phát hành này. Vui lòng gắn máy ảnh hoặc điện thoại vào PC của bạn và sử dụng chức năng Nhập ảnh để nhập hình ảnh và video.
  • Các thử nghiệm in cơ bản là bắt buộc trong tháng này do các thay đổi về chức năng trong bộ điều khiển bộ đệm của Windows.

Các bản cập nhật sau không được ghi nhận là các thay đổi chức năng, nhưng vẫn yêu cầu một chu kỳ kiểm tra đầy đủ:

  • Microsoft Office: Tiến hành thử nghiệm cơ bản trên Word, PowerPoint và Excel, tập trung vào SmartArt, sơ đồ và các tệp kế thừa.
  • Kiểm tra nhật ký lỗi Windows của bạn, vì hệ thống Tệp nhật ký chung của Windows đã được cập nhật.
  • Xác thực xác thực bộ điều khiển miền và các dịch vụ liên quan đến miền như tài khoản Dịch vụ được quản lý theo nhóm. Bao gồm cả thử nghiệm tại chỗ và ngoài cơ sở.
  • Thử nghiệm VPN thời lượng cao là bắt buộc, với chu kỳ thử nghiệm VPN cần vượt quá tám giờ trên cả máy chủ và máy tính để bàn. Lưu ý: bạn sẽ cần đảm bảo rằng phân mảnh PKE đã được bật. Chúng tôi đề xuất lệnh PowerShell sau: “HKLM: SYSTEM CurrentControlSet Services RemoteAccess Parameters Ikev2 ” -Tên EnableServerFragmentation -PropertyType DWORD -Value 1 -Truy cập từ xa khởi động lại-Dịch vụ

Ngoài những thay đổi và yêu cầu thử nghiệm này, tôi đã bao gồm một số tình huống thử nghiệm khó hơn cho bản cập nhật này:

Bản quyền © 2022 IDG Communications, Inc.

Leave a Reply