A Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. Na lista de correções para Agosto de 2022, possuímos 121 vulnerabilidades, incluindo dois zero-days, o que faz com que os administradores precisem implementar esses patches o mais rápido possível.
Após uma discussão inicial sobre as atualizações deste mês, ofereceremos nossos conselhos para elaborar um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido.
Lista de atualizações de segurança
Atualizações de segurança foram lançadas para os seguintes produtos, recursos e funções:
-
.NET Core
-
Active Directory Domain Services
-
Azure Batch Node Agent
-
Azure Real Time Operating System
-
Azure Site Recovery
-
Azure Sphere
-
Microsoft ATA Port Driver
-
Microsoft Bluetooth Driver
-
Microsoft Edge (Chromium-based)
-
Microsoft Exchange Server
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office Outlook
-
Microsoft Windows Support Diagnostic Tool (MSDT)
-
Remote Access Service Point-to-Point Tunneling Protocol
-
Role: Windows Fax Service
-
Role: Windows Hyper-V
-
System Center Operations Manager
-
Visual Studio
-
Windows Bluetooth Service
-
Windows Canonical Display Driver
-
Windows Cloud Files Mini Filter Driver
-
Windows Defender Credential Guard
-
Windows Digital Media
-
Windows Error Reporting
-
Windows Hello
-
Windows Internet Information Services
-
Windows Kerberos
-
Windows Kernel
-
Windows Local Security Authority (LSA)
-
Windows Network File System
-
Windows Partition Management Driver
-
Windows Point-to-Point Tunneling Protocol
-
Windows Print Spooler Components
-
Windows Secure Boot
-
Windows Secure Socket Tunneling Protocol (SSTP)
-
Windows Storage Spaces Direct
-
Windows Unified Write Filter
-
Windows WebBrowser Control
Saiba mais nas notas do MSRC.
Duas vulnerabilidades zero day corrigidas
-
CVE-2022-34713 – Vulnerabilidade de execução remota de código da ferramenta de diagnóstico de suporte do Microsoft Windows (MSDT) (Essa vulnerabilidade está sendo ativamente explorado e foi chamado DogWalk.)
-
CVE-2022-30134 – Vulnerabilidade de divulgação de informações do Microsoft Exchange (Ela permite que invasores leiam mensagens de email direcionadas.)
Atualizações de terceiros lançadas após o Patch Tuesday do mês passado
Fornecedores de terceiros, como Google, Cisco, SAP e VMware, lançaram atualizações após o Patch Tuesday do mês passado.
Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.
Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:
-
Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
-
Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.
-
Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
-
Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outras aplicações.
-
Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
-
A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.
-
Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
-
Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
-
Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
-
Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicativos corrigidos e seguros.