Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em endpoints remotos.

Nesta terça-feira de patch, a Microsoft lançou correções para 117 vulnerabilidades, entre as quais 13 são classificadas como críticas e 103 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para nove vulnerabilidades de zero day, com quatro sendo exploradas ativamente.

Uma programação de atualizações significativas

A Microsoft lançou atualizações de segurança para os seguintes produtos:

  • Microsoft Windows

  • Microsoft Office

  • Microsoft Windows Codecs Library

  • Visual Studio Code

  • Windows Defender

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Scripting Engine

  • Microsoft Windows DNS

  • Microsoft Windows Media Foundation

  • Role: DNS Server

  • Role: Hyper-V

  • Windows Remote Access Connection Manager

  • Windows Storage Spaces Controller

  • Windows TCP/IP

  • Windows Win32K
Vulnerabilidades de zero day de julho: 4 exploradas ativamente, 5 divulgadas publicamente

Este mês, a Microsoft lançou correções para as vulnerabilidades de zero day abaixo.

Divulgado publicamente:

  • CVE-2021-34492 – Windows Certificate Spoofing Vulnerability

  • CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability

  • CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability

  • CVE-2021-33779 – Windows ADFS Security Feature Bypass Vulnerability

  • CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability

Divulgado publicamente e explorado ativamente:

  • CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability (The PrintNightmare Vulnerability)

Explorado ativamente:

  • CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability

  • CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability

  • CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability

Falando sobre as atualizações críticas deste mês

Listadas abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês:

Produto

Título CVE

CVE ID

Dynamics Business Central Control

Dynamics Business Central Remote Code Execution Vulnerability

CVE-2021-34474

Microsoft Exchange Server

Microsoft Exchange Server Remote Code Execution Vulnerability

CVE-2021-34473

Microsoft Scripting Engine

Scripting Engine Memory Corruption Vulnerability

CVE-2021-34448

Microsoft Windows Codecs Library

Windows Media Remote Code Execution Vulnerability

CVE-2021-33740

Microsoft Windows Media Foundation

Microsoft Windows Media Foundation Remote Code Execution Vulnerability

CVE-2021-34439

Microsoft Windows Media Foundation

Microsoft Windows Media Foundation Remote Code Execution Vulnerability

CVE-2021-34503

Role: DNS Server

Windows DNS Server Remote Code Execution Vulnerability

CVE-2021-34494

Role: Hyper-V

Windows Hyper-V Remote Code Execution Vulnerability

CVE-2021-34450

Windows Defender

Microsoft Defender Remote Code Execution Vulnerability

CVE-2021-34522

Windows Defender

Microsoft Defender Remote Code Execution Vulnerability

CVE-2021-34464

Windows Kernel

Windows Kernel Remote Code Execution Vulnerability

CVE-2021-34458

Windows MSHTML Platform

Windows MSHTML Platform Remote Code Execution Vulnerability

CVE-2021-34497

Windows Print Spooler Components

Windows Print Spooler Remote Code Execution Vulnerability

CVE-2021-34527

Atualizações de terceiros lançadas este mês

Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis de Android, SAP, Cisco e VMware.

 Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:

  • Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.

  • Baixe os patches diretamente para os endpoints em vez de salvá-los no servidor e distribuí-los para locais remotos.

  • Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.

  • Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.

  • Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.

  • Certifique-se de que as máquinas sob seu escopo não estejam executando sistemas operacionais ou aplicações em fim de vida.

Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus endpoints remotos.

Quer aprender como você pode implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Conheça mais sobre nossa soluções e aproveite nosso teste gratuito de 30 dias!

Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.