microsoft a déployé un correctif pour une faille dans windows server 2025 qui empêchait certains utilisateurs de mener à bien l'installation du système, améliorant ainsi la stabilité et la sécurité de la plateforme.
Non classé

Microsoft sửa lỗi trong Windows Server 2025 gây gián đoạn quá trình cài đặt

By Valentin , on 14 Tháng 9 2025 , updated on 14 Tháng 9 2025 - 10 minutes to read

Microsoft đã phát hành bản vá bảo mật mới khắc phục lỗi cài đặt do bản cập nhật KB5063878 gây ra. Các nhóm quản trị mạng không còn phải lo lắng về cửa sổ UAC bật lên khi người dùng trái phép cố gắng sửa chữa chương trình MSI. Việc triển khai liền mạch trở lại trên Windows Server 2025 giúp việc phân phối các bản cập nhật phần mềm trở nên dễ dự đoán hơn, một sự hỗ trợ cho các trung tâm dữ liệu sản xuất.Lỗi KB5063878: một hạt cát trong quá trình cài đặt máy chủ Vào giữa tháng 8, bản vá KB5063878 đã gieo rắc nghi ngờ: mỗi lần sửa chữa MSI đều kích hoạt một yêu cầu nâng cao đặc quyền. Trong bối cảnh cài đặt máy chủ tự động, sự gián đoạn này làm gián đoạn luồng CI/CD và làm chậm quá trình cung cấp máy ảo mới. Sự cố này ảnh hưởng đến AutoCAD, Office 2010 và các gói nội bộ khác. Trên cụm Hyper-V, việc khôi phục tác nhân sao lưu đơn giản trở nên bất khả thi nếu không có thông tin đăng nhập của quản trị viên, khiến chuỗi sản xuất phần mềm gặp phải các lỗ hổng CNTT nghiêm trọng hơn. Tại sao lỗ hổng làm rung chuyển hệ sinh thái Trọng tâm của vấn đề nằm ở logic UAC: trình cài đặt MSI đã xác minh chữ ký, không tìm thấy khóa toàn vẹn dự kiến ​​và yêu cầu mã thông báo quản trị. Trên hệ điều hành máy chủ bị khóa bởi GPO, người dùng vẫn bị khóa. Trên hệ thống CNTT với 3.000 máy trạm, bộ phận hỗ trợ kỹ thuật đã bị quá tải chỉ trong vài giờ. Sự cố này làm nổi bật lỗ hổng của các quy trình DevOps ngay khi một bản vá được kiểm tra kém được đưa vào chu kỳ. Bản vá ngày 3 tháng 9 khôi phục niềm tin Vào ngày 3 tháng 9, Redmond đã phát hành bản cập nhật tích lũy giúp vô hiệu hóa lệnh gọi UAC không mong muốn. Công cụ MSI khôi phục xác minh quyền mà không yêu cầu nâng cấp. Trong Azure Stack HCI, runbook đã hoạt động trở lại. Các nhóm SecOps cuối cùng có thể tập trung giám sát an ninh mạng thay vì tạo lại hình ảnh các phiên bản. Tác động tích cực là ngay lập tức: các ứng dụng kinh doanh mới có thể được triển khai trong vòng chưa đầy mười lăm phút, so với hơn một giờ trong cuộc khủng hoảng.

Bài học cho các Bản vá Thứ Ba trong tương lai

Tập tin này khẳng định rằng Bản vá Thứ Ba đôi khi ẩn chứa một cái bẫy vô hình. Các CISO (Giám đốc An ninh Thông tin) đã và đang xem xét các sandbox mạnh mẽ hơn để xác thực các bản dựng tiếp theo của Windows Server. Ví dụ, bộ phận tài chính của một ngân hàng lớn ở Paris đã triển khai trì hoãn bốn ngày trước khi đưa bất kỳ bản phát hành nào lên môi trường sản xuất; các tập lệnh Ansible hiện bao gồm tính năng khôi phục nhanh về phiên bản ổn định mới nhất. Tác động đến Quản trị Mạng Doanh nghiệpTrong ba tuần, mỗi nhóm quản trị mạng phải triển khai các bản vá tạm thời: các GPO tạm thời để vô hiệu hóa UAC, các tập lệnh PowerShell để đăng ký lại MSI và các kiểm tra nâng cao để xác định các lần thực thi không thành công. Cuộc chạy đua với thời gian này minh họa sự phụ thuộc của cơ sở hạ tầng hiện đại vào các bản cập nhật nhỏ và là lời nhắc nhở rằng bảo trì phòng ngừa thường tốt hơn chữa trị. Phản hồi từ một nhà cung cấp dịch vụ lưu trữ của Pháp Tại NeoHost, một nhà cung cấp dịch vụ đám mây riêng, hơn 500 máy ảo (VM) đã bị ảnh hưởng. Quản lý giải thích rằng mức tiêu thụ CPU tăng vọt do thiếu các dịch vụ được vá lỗi phù hợp. Nhóm đã phải huy động các dịch vụ trực đêm, tốn kém vài nghìn euro. Kể từ bản vá ngày 3 tháng 9, công ty đã chứng kiến ​​số lượng yêu cầu hỗ trợ liên quan đến triển khai ứng dụng giảm 12%, một dấu hiệu cho thấy bản sửa lỗi thực sự hiệu quả. Thách thức Toàn cầu về Bảo mật và Tuân thủ

Một sự cố nhỏ với trình cài đặt đã tiết lộ một nút thắt trong chuỗi cập nhật phần mềm. Nếu một dịch vụ quan trọng bị kẹt trên phiên bản dễ bị tấn công do lời nhắc chặn, phạm vi tấn công sẽ mở rộng. Trong một báo cáo nội bộ, một công ty dược phẩm đã đề cập đến rủi ro không tuân thủ ISO 27001 do không vá lỗi trong thời hạn hợp đồng. Bản vá của Microsoft đã ngăn chặn một vi phạm tiềm ẩn và trấn an các kiểm toán viên.

Phù hợp với các Thực tiễn Tốt nhất về An ninh mạng Hướng dẫn của ANSSI nhấn mạnh việc tự động hóa chu kỳ vá lỗi. Sự cố KB5063878 cho thấy rằng cũng cần có Kế hoạch B. Xác minh thủ công trong môi trường kiểm soát, cho phép ghi nhật ký MSI chi tiết và liên lạc nhanh chóng với các đơn vị kinh doanh tạo thành một phương pháp tiếp cận ba mũi nhọn thiết yếu để hạn chế tác động của lỗi hệ thống. Tập trung vào các Bản vá Thứ Ba tiếp theo: Cảnh giác và Dự đoán Lịch trình vá lỗi hàng tháng đòi hỏi một chiến lược giám sát liên tục. Với 81 lỗ hổng đã được vá trong Bản vá Thứ Ba vừa qua, bao gồm hai lỗ hổng zero-day, các bộ phận CNTT đang theo dõi các bản tin sắp tới. Giao thức SMB và hệ thống đồ họa, vốn trước đây là mục tiêu của các rơle xác thực, sẽ được đặc biệt chú trọng. Một bảng điều khiển tập trung, được hỗ trợ bởi Threat Intelligence, sẽ giúp quyết định liệu bản vá có được phát hành vào cuối tuần hay chờ đến đợt bảo trì tiếp theo.

Kết luận tạm thời: Chủ động

Vụ việc KB5063878 là một lời nhắc nhở rằng việc sản xuất phần mềm tốt phụ thuộc vào khả năng phục hồi cũng như tốc độ. Việc duy trì kho hình ảnh tuân thủ, ghi lại mỗi lần khôi phục và duy trì kênh liên lạc trực tiếp với bộ phận hỗ trợ của Microsoft sẽ là những vũ khí quan trọng để chống lại làn sóng vi phạm CNTT tiếp theo. Những quản trị viên áp dụng những bài học này ngay hôm nay sẽ giảm được thời gian trung bình xảy ra sự cố vào ngày mai. Nguồn:

www.techzine.eu

Donner votre avis
Partager cet article :
Avatar photo

Valentin

Salut ! Je m'appelle Valentin, j'ai 27 ans et je suis Administrateur système et réseaux. J'adore faire la fête, jouer au foot et passer du temps sur les jeux vidéos.

Comments

Leave a comment

Your comment will be revised by the site if needed.