Enquanto os administradores de TI fazem o melhor para lidar com os planos de continuidade dos negócios, é fundamental que eles entendam e gerenciem as atualizações de patch. Com o aumento das ameaças à segurança cibernética graças à pandemia, é essencial compreender melhor os lançamentos de Patch Tuesday e encontrar maneiras de implantá-los em endpoints remotos de maneira eficiente. A Microsoft lançou correções para 83 vulnerabilidades nesta terça-feira, entre as quais 10 são classificadas como críticas e 73 como importantes. Junto com elas, a Microsoft também lançou correções para uma vulnerabilidade zero day e uma vulnerabilidade divulgada publicamente este mês.
Uma programação de atualizações significativas
As atualizações de segurança da Microsoft foram lançadas para:
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Office, Microsoft Office Services e Web Apps
Microsoft Windows Codecs Library
Visual Studio
SQL Server
Microsoft Malware Protection Engine
.NET Core
.NET Repository
ASP .NET
Azure
Vulnerabilidade Zero day Microsoft Defender
CVE-2021-1647 é uma vulnerabilidade de execução remota de código no Windows Defender. A Microsoft corrigiu esta vulnerabilidade no Microsoft Malware Protection Engine versão 1.1.17700.4 e superior. Embora possível de ser explorado, a Microsoft diz que esse exploit está apenas em nível de prova de conceito e não é funcional. Para evitar mais ataques, em suas atualizações mais recentes do mecanismo de proteção contra malware da Microsoft, a Microsoft lançou patches que não exigem nenhuma interação do usuário e as atualizações são instaladas automaticamente. a menos que seja bloqueado especificamente pelos administradores do sistema.
Vulnerabilidade do Windows EoP divulgada publicamente
A vulnerabilidade Microsoft splwow64 Elevation of Privilege, identificada como CVE-2021-1648, foi corrigida pela Microsoft este mês. Esta falha no serviço splwow64 foi usada para elevar os privilégios do código de um invasor.
Atualizações importantes
Aqui estão algumas vulnerabilidades importantes:
CVE-2021-1658 – Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto: A maior pontuação CVSS e vulnerabilidade de baixa complexidade de ataque do mês.
Micropatch lançado para PSExec: Um patch lançado para uma vulnerabilidade de execução remota no utilitário Sysinternals PSExec.
Explicando algumas atualizações críticas deste mês
10 vulnerabilidades críticas foram relatadas nesta Patch Tuesday; veja quais são:
Produto |
Titulo CVE |
CVE ID |
Microsoft DTV-DVD Video Decoder |
Microsoft DTV-DVD Video Decoder Vulnerabilidade de execução remota de código |
|
Microsoft Edge (HTML-based) |
Microsoft Edge (HTML-based) Vulnerabilidade de corrupção de memória |
|
Microsoft Graphics Component |
GDI+ Vulnerabilidade de execução remota de código |
|
Microsoft Malware Protection Engine |
Microsoft Defender Vulnerabilidade de execução remota de código |
|
Microsoft Windows Codecs Library |
HEVC Video Vulnerabilidade de execução remota de código de extensões |
|
Windows Remote Procedure Call Runtime |
Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto |
|
Windows Remote Procedure Call Runtime |
Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto |
|
Windows Remote Procedure Call Runtime |
Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto |
|
Windows Remote Procedure Call Runtime |
Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto |
|
Windows Remote Procedure Call Runtime |
Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto |
Atualizações de terceiros lançadas este mês
Coincidindo com o lançamento de patches deste mês, a Adobe lançou atualizações de segurança para Photoshop, Illustrator e Animate. Também temos atualizações de segurança notáveis da Apple, Android, SAP, Intel, Cisco e VMware.
Melhores práticas de gerenciamento de patches
– Priorize as atualizações de segurança em relação às atualizações opcionais.
– Baixe os patches diretamente para os endpoints em vez de salvá-los no servidor e distribuí-los para locais remotos.
– Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
– Sempre teste os patches recém-chegados antes de implantá-los.
– Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
– Permita que os usuários finais ignorem as implantações para evitar perturbar sua produtividade.
– Certifique-se de que as máquinas sob seu escopo não estejam executando sistemas operacionais ou aplicações no final do ciclo de vida (EOL).
– Certifique-se de usar um servidor de gateway seguro para estabelecer uma conexão segura entre seus endpoints remotos.
Quer ver como você pode implementar essas práticas recomendadas com facilidade usando o Patch Manager Plus ou Desktop Central? Confira em detalhes como essas ferramentas podem ajudar nas melhores práticas e facilitar a implantação de patches nos seus endpoints.