image

Microsoft: patchdinsdag blijft belangrijk onderdeel beveiligingsstrategie

zondag 19 november 2023, 17:57 door Redactie, 12 reacties

Het is dit jaar twintig jaar geleden dat Microsoft 'patchdinsdag' introduceerde en volgens het techbedrijf blijft het uitbrengen van updates op elke tweede dinsdag van de maand een belangrijk onderdeel van de strategie om gebruikers te beschermen. Voor de lancering van Patch Tuesday verschenen beveiligingsupdates verspreid en op willekeurige momenten.

Met een vast en voorspelbaar patchmoment wilde Microsoft naar eigen zeggen ervoor zorgen dat het eenvoudiger voor organisaties wordt om updates uit te rollen. "Voor deze aanpak waren onze beveiligingsupdates sporadisch, en vormde een grote uitdaging voor organisaties en it-professionals om kritieke updates tijdig uit te rollen", aldus Microsoft.

Naast het maandelijkse patchmoment besloot het techbedrijf om updates ook vanaf één locatie aan te bieden. Voorheen moesten gebruikers allerlei Knowledge Base-artikelen langs om patches te vinden. "Dat maakte het lastig voor hen om de informatie te vinden die ze nodig hadden om zichzelf te beschermen", laat Microsoft in een terugblik op twintig jaar Patch Tuesday weten.

Inmiddels zijn er meer softwarebedrijven die op de tweede dinsdag van de maand hun updates uitbrengen. "Naar de toekomst toe zal Patch Tuesday een belangrijk onderdeel blijven van onze strategie om gebruikers te beschermen. Het initiatief is gegroeid van een eenvoudig updateschema naar een integraal onderdeel van de cybersecurity-industrie."

Reacties (12)
20-11-2023, 02:04 door Anoniem
Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.
20-11-2023, 08:05 door Bitje-scheef
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

MS heeft bij ernstige CVE's regelmatig een tussentijdse fix of patch uitgegeven.
20-11-2023, 08:06 door quikfit
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

Gelukkig dan maar dat andere besturingssystemen het op dag 1 al voor elkaar hebben!?
20-11-2023, 08:59 door Anoniem
Het is de grootst mogelijke onzin die ooit uit Redmond gekomen is...
Het heeft NIETS te maken met security maar met marketing... ALLEEN markteting...

In de periode dat dit ingevoerd werd, kwamen de zerodays voor windows sneller dan een bamirol uit de muur.. Dat had een impact op het vertrouwen van Windows en Office producten. Elke keer weer een patch, soms 3 keer per week. DAT is aangepakt, de brakke software erachter niet...

Dus nu is het 2de dinsdag van de maand, sprokkelen ze alle crap bij elkaar

Voordeel voor Microsoft:
# ze hebben nu 3 maanden de tijd om patches op elkaar af te stemmen
# omdat patches nu in bulk komen heb je 1 'patch' ipv 40 stuks per maand (perceptie is dan maar 1 patch, ipv 40 brakke stukjes software

Nadeel voor klant: ipv binnen de mogelijkheden van de software direct een patch, moet je nu dus ergens tussen de 3 en 36 maanden wachten voordat je lek gepatched wordt. In de tussentijd ben je overgeleverd aan de 3 en 4 letterige AFK van de amerikaanse overheden... Want die hebben die informatie WEL. En andere misschien ook wel... Alleen JIJ niet... JIJ die je er tegen moet kunnen verdedigen weet van niets... Dus ja, wat schiet je er mee op?

Dat mainstream hackers de informatie (misschien) nog niet hebben? Jij ook niet, dus je kunt je er niet tegen verdedigen..

Om een kromme analogie te maken... Wat nu als covid onder de hoed gehouden werd omdat we maar 1 keer per jaar een vaccin ronde doen? Jij lekker naar oostenrijk en frankrijk op de ski-piste... en daarna na oma op de koffie in het bejaardentehuis... Ja, want elke 2de dinsdag is vroeg genoeg om informatie te delen toch?
20-11-2023, 09:41 door Anoniem
Door quikfit:
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

Gelukkig dan maar dat andere besturingssystemen het op dag 1 al voor elkaar hebben!?

Wij hebben ruim 500 servers in beheer. Het is suicide om die allemaal binnen 1 dag te updaten.
Technisch kan het wel, maar er wordt gewerkt met die servers.
Daarom moet er eerst even getest worden in de OTA omgeving.
20-11-2023, 09:59 door Anoniem
Door quikfit:
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

Gelukkig dan maar dat andere besturingssystemen het op dag 1 al voor elkaar hebben!?

Gelukkig maar dat er beheerders zijn die eerst alles testen voor ze iets kantoor breed uitrollen...... ;)
20-11-2023, 12:41 door Anoniem
Door Anoniem:
Door quikfit:
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

Gelukkig dan maar dat andere besturingssystemen het op dag 1 al voor elkaar hebben!?

Wij hebben ruim 500 servers in beheer. Het is suicide om die allemaal binnen 1 dag te updaten.
Technisch kan het wel, maar er wordt gewerkt met die servers.
Daarom moet er eerst even getest worden in de OTA omgeving.
Bij windows wel ja want je weet nooit of deze weer opkomt en een reboot is per definitie noodzakelijk door dat waardeloze ontwerp.
20-11-2023, 13:04 door Anoniem
Door Anoniem:
Door quikfit:
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

Gelukkig dan maar dat andere besturingssystemen het op dag 1 al voor elkaar hebben!?

Gelukkig maar dat er beheerders zijn die eerst alles testen voor ze iets kantoor breed uitrollen...... ;)
Dat is onder windows zeker nodig en nog nog loop je veel risico omdat niet alles hetzelfde is . Software lifecycle mnagement is bij Microsoft nog niet zo ontwikkeld.
20-11-2023, 15:30 door Anoniem
Door Anoniem:
Door Anoniem:
Door quikfit:
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

Gelukkig dan maar dat andere besturingssystemen het op dag 1 al voor elkaar hebben!?

Wij hebben ruim 500 servers in beheer. Het is suicide om die allemaal binnen 1 dag te updaten.
Technisch kan het wel, maar er wordt gewerkt met die servers.
Daarom moet er eerst even getest worden in de OTA omgeving.
Bij windows wel ja want je weet nooit of deze weer opkomt en een reboot is per definitie noodzakelijk door dat waardeloze ontwerp.
Onzin dit geldt ook voor Unix, Linux gebaseerde besturingsystemen. Je update simpelweg niet je infra voor je een test hebt uitgevoerd met alle configuratie soorten de OTAP zoals al eerder aangegeven. Je kan niet zomaar even terug backup zetten op 500 servers dat is een mega operatie en een IT nachtmerie scenario. Ik geeft de beheerder groot gelijk als hij zij zegt dat het suicide is voor je netwerk.

De keren dat ik vendors moet aanschrijven om patches bij te stellen met bug reports zijn wekelijks terugkerende bezigheid. Laatst een patch waarbij een half management dashboard niet meer zichtbaar was door verkeerde uitlijning of eentje waarbij analytics telemetry niet uitkon waardoor er een GDPR overtreding zou plaatsvinden bij implementatie. En ja dat waren linux vendors.

En een beetje professional leest de security advisories en CVSS zodat je risico impact analyse kunt maken voor de infrastructuur per geval. Het is is onzin dat dit betekend dat 0-days niet meteen gepatched worden die hebben als je teminste goed beleid hebt opgesteld uitzondering in de patching momenten staan mits het risico hoog genoeg is.

Verder is het niet alleen Microsoft dat een patch dag per maand organiseert. Microsoft heeft dit type event ook niet bedacht als concept. En het is vaak ter controle van al doorgevoerde patches als bundel niet dat je op die dag ook alle patches nog moet doorvoeren.
20-11-2023, 17:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door quikfit:
Door Anoniem: Keer op keer zeg ik hierop dat 0days dus totwel 30 dagen gewoon niet gepatcht kunnen zijn.

Gelukkig dan maar dat andere besturingssystemen het op dag 1 al voor elkaar hebben!?

Wij hebben ruim 500 servers in beheer. Het is suicide om die allemaal binnen 1 dag te updaten.
Technisch kan het wel, maar er wordt gewerkt met die servers.
Daarom moet er eerst even getest worden in de OTA omgeving.
Bij windows wel ja want je weet nooit of deze weer opkomt en een reboot is per definitie noodzakelijk door dat waardeloze ontwerp.
Onzin dit geldt ook voor Unix, Linux gebaseerde besturingsystemen. Je update simpelweg niet je infra voor je een test hebt uitgevoerd met alle configuratie soorten de OTAP zoals al eerder aangegeven. Je kan niet zomaar even terug backup zetten op 500 servers dat is een mega operatie en een IT nachtmerie scenario. Ik geeft de beheerder groot gelijk als hij zij zegt dat het suicide is voor je netwerk.

De keren dat ik vendors moet aanschrijven om patches bij te stellen met bug reports zijn wekelijks terugkerende bezigheid. Laatst een patch waarbij een half management dashboard niet meer zichtbaar was door verkeerde uitlijning of eentje waarbij analytics telemetry niet uitkon waardoor er een GDPR overtreding zou plaatsvinden bij implementatie. En ja dat waren linux vendors.

En een beetje professional leest de security advisories en CVSS zodat je risico impact analyse kunt maken voor de infrastructuur per geval. Het is is onzin dat dit betekend dat 0-days niet meteen gepatched worden die hebben als je teminste goed beleid hebt opgesteld uitzondering in de patching momenten staan mits het risico hoog genoeg is.

Verder is het niet alleen Microsoft dat een patch dag per maand organiseert. Microsoft heeft dit type event ook niet bedacht als concept. En het is vaak ter controle van al doorgevoerde patches als bundel niet dat je op die dag ook alle patches nog moet doorvoeren.
Broodje aap verhaal. Het ging ook over updates en niet over een ota straat. Het is al lang bewezen dat Microsoft patches onbetrouwbaar zijn. Het komt regelmatig voor dat een systeem niet meer terugkomt na een reboot. Het internet staat er vol mee. Dat komt o.a omdat Microsoft slecht test en er geen windows dev repositories klaar staan waarmee leveranciers tegen kunnen testen zoals in de open source wereld. Het echte verhaal is dat managers nooit op de hoogte zijn totdat ze een keer de moeite nemen om te zien hoe Linux software life cycle managenent geautomatiseerd is met ongeveer 0 incidenten. De enige vraag is waarom er geen antivirus op draait! Uitleggen dat dat meer security problemen creëert dan oplost geloven ze niet.
Echter, de meeste komen niet eens kijken want dan zien ze dat ze de verkeerde keuze hebben gemaakt met al die resources.
Zo gaat dat bij grote ICT dienstverleners. Bedroevend niveau
21-11-2023, 08:37 door Bitje-scheef
Dat komt o.a omdat Microsoft slecht test en er geen windows dev repositories klaar staan waarmee leveranciers tegen kunnen testen zoals in de open source wereld. Het echte verhaal is dat managers nooit op de hoogte zijn totdat ze een keer de moeite nemen om te zien hoe Linux software life cycle managenent geautomatiseerd is met ongeveer 0 incidenten. De enige vraag is waarom er geen antivirus op draait! Uitleggen dat dat meer security problemen creëert dan oplost geloven ze niet.

Ook Linux heeft zo nu en dan een fuckup. 99,95% van de updates gaan gewoon goed. Soms valt er iets om vanwege dependencies, weliswaar meestal netjes te fixen. Toch heb ik het een keer gehad dat na updates ook een Linux server niet meer startte. De fout was ook reproduceerbaar. (Debian/Ubuntu) deze was na 14 dagen verholpen. De oplossing was niet zo makkelijk kennelijk, omdat Linux fuckups meestal binnen 1-2 dagen zijn verholpen. Gevolg was een herinstallatie van het OS.

Verder ben het zeker met je eens, de kwaliteit van de updates onder Windows zijn na een periode van verbetering weer weggezakt in niveau. Dat had zeker te maken met de verantwoordelijke meneer bij MS die hiervoor verantwoordelijk was en de test methode die nu anders is geworden (inmiddels sinds een aantal jaren).

Toch zijn zero-days wel een dingetje.
21-11-2023, 09:48 door Anoniem
Door Bitje-scheef:
Dat komt o.a omdat Microsoft slecht test en er geen windows dev repositories klaar staan waarmee leveranciers tegen kunnen testen zoals in de open source wereld. Het echte verhaal is dat managers nooit op de hoogte zijn totdat ze een keer de moeite nemen om te zien hoe Linux software life cycle managenent geautomatiseerd is met ongeveer 0 incidenten. De enige vraag is waarom er geen antivirus op draait! Uitleggen dat dat meer security problemen creëert dan oplost geloven ze niet.

Ook Linux heeft zo nu en dan een fuckup. 99,95% van de updates gaan gewoon goed. Soms valt er iets om vanwege dependencies, weliswaar meestal netjes te fixen. Toch heb ik het een keer gehad dat na updates ook een Linux server niet meer startte. De fout was ook reproduceerbaar. (Debian/Ubuntu) deze was na 14 dagen verholpen. De oplossing was niet zo makkelijk kennelijk, omdat Linux fuckups meestal binnen 1-2 dagen zijn verholpen. Gevolg was een herinstallatie van het OS.

Verder ben het zeker met je eens, de kwaliteit van de updates onder Windows zijn na een periode van verbetering weer weggezakt in niveau. Dat had zeker te maken met de verantwoordelijke meneer bij MS die hiervoor verantwoordelijk was en de test methode die nu anders is geworden (inmiddels sinds een aantal jaren).

Toch zijn zero-days wel een dingetje.
Met permissie. Redhat Linux is van een ander niveau dan Ubuntu.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.