Enquanto os administradores de TI fazem o melhor para lidar com os planos de continuidade dos negócios, é fundamental que eles entendam e gerenciem as atualizações de patch. Com o aumento das ameaças à segurança cibernética graças à pandemia, é essencial compreender melhor os lançamentos de Patch Tuesday e encontrar maneiras de implantá-los em endpoints remotos de maneira eficiente. A Microsoft lançou correções para 83 vulnerabilidades nesta terça-feira, entre as quais 10 são classificadas como críticas e 73 como importantes. Junto com elas, a Microsoft também lançou correções para uma vulnerabilidade zero day e uma vulnerabilidade divulgada publicamente este mês.

Uma programação de atualizações significativas

As atualizações de segurança da Microsoft foram lançadas para:

Microsoft Windows

Microsoft Edge (EdgeHTML-based)

Microsoft Office, Microsoft Office Services e Web Apps

Microsoft Windows Codecs Library

Visual Studio

SQL Server

Microsoft Malware Protection Engine

.NET Core

.NET Repository

ASP .NET

Azure

Vulnerabilidade Zero day Microsoft Defender

CVE-2021-1647 é uma vulnerabilidade de execução remota de código no Windows Defender. A Microsoft corrigiu esta vulnerabilidade no Microsoft Malware Protection Engine versão 1.1.17700.4 e superior. Embora possível de ser explorado, a Microsoft diz que esse exploit está apenas em nível de prova de conceito e não é funcional. Para evitar mais ataques, em suas atualizações mais recentes do mecanismo de proteção contra malware da Microsoft, a Microsoft lançou patches que não exigem nenhuma interação do usuário e as atualizações são instaladas automaticamente. a menos que seja bloqueado especificamente pelos administradores do sistema.

Vulnerabilidade do Windows EoP divulgada publicamente

A vulnerabilidade Microsoft splwow64 Elevation of Privilege, identificada como CVE-2021-1648, foi corrigida pela Microsoft este mês. Esta falha no serviço splwow64 foi usada para elevar os privilégios do código de um invasor.

Atualizações importantes

Aqui estão algumas vulnerabilidades importantes:

CVE-2021-1658 – Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto: A maior pontuação CVSS e vulnerabilidade de baixa complexidade de ataque do mês.

Micropatch lançado para PSExec: Um patch lançado para uma vulnerabilidade de execução remota no utilitário Sysinternals PSExec.

Explicando algumas atualizações críticas deste mês

10 vulnerabilidades críticas foram relatadas nesta Patch Tuesday; veja quais são:

Produto

Titulo CVE

CVE ID

Microsoft DTV-DVD Video Decoder

Microsoft DTV-DVD Video Decoder Vulnerabilidade de execução remota de código

CVE-2021-1668

Microsoft Edge (HTML-based)

Microsoft Edge (HTML-based) Vulnerabilidade de corrupção de memória

CVE-2021-1705

Microsoft Graphics Component

GDI+ Vulnerabilidade de execução remota de código

CVE-2021-1665

Microsoft Malware Protection Engine

Microsoft Defender Vulnerabilidade de execução remota de código

CVE-2021-1647

Microsoft Windows Codecs Library

HEVC Video Vulnerabilidade de execução remota de código de extensões

CVE-2021-1643

Windows Remote Procedure Call Runtime

Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto

CVE-2021-1666

Windows Remote Procedure Call Runtime

Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto

CVE-2021-1673

Windows Remote Procedure Call Runtime

Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto

CVE-2021-1658

Windows Remote Procedure Call Runtime

Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto

CVE-2021-1667

Windows Remote Procedure Call Runtime

Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto

CVE-2021-1660

 Atualizações de terceiros lançadas este mês

Coincidindo com o lançamento de patches deste mês, a Adobe lançou atualizações de segurança para Photoshop, Illustrator e Animate. Também temos atualizações de segurança notáveis da Apple, Android, SAP, Intel, Cisco e VMware.

Melhores práticas de gerenciamento de patches

– Priorize as atualizações de segurança em relação às atualizações opcionais.

– Baixe os patches diretamente para os endpoints em vez de salvá-los no servidor e distribuí-los para locais remotos.

– Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.

– Sempre teste os patches recém-chegados antes de implantá-los.

– Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.

– Permita que os usuários finais ignorem as implantações para evitar perturbar sua produtividade.

– Certifique-se de que as máquinas sob seu escopo não estejam executando sistemas operacionais ou aplicações no final do ciclo de vida (EOL).

– Certifique-se de usar um servidor de gateway seguro para estabelecer uma conexão segura entre seus endpoints remotos.

Quer ver como você pode implementar essas práticas recomendadas com facilidade usando o Patch Manager Plus ou Desktop Central? Confira em detalhes como essas ferramentas podem ajudar nas melhores práticas e facilitar a implantação de patches nos seus endpoints.