Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em endpoints remotos.
Nesta terça-feira de patch, a Microsoft lançou correções para 117 vulnerabilidades, entre as quais 13 são classificadas como críticas e 103 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para nove vulnerabilidades de zero day, com quatro sendo exploradas ativamente.
Uma programação de atualizações significativas
A Microsoft lançou atualizações de segurança para os seguintes produtos:
-
Microsoft Windows
-
Microsoft Office
-
Microsoft Windows Codecs Library
-
Visual Studio Code
-
Windows Defender
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Microsoft Scripting Engine
-
Microsoft Windows DNS
-
Microsoft Windows Media Foundation
-
Role: DNS Server
-
Role: Hyper-V
-
Windows Remote Access Connection Manager
-
Windows Storage Spaces Controller
-
Windows TCP/IP
- Windows Win32K
Vulnerabilidades de zero day de julho: 4 exploradas ativamente, 5 divulgadas publicamente
Este mês, a Microsoft lançou correções para as vulnerabilidades de zero day abaixo.
Divulgado publicamente:
-
CVE-2021-34492 – Windows Certificate Spoofing Vulnerability
-
CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability
-
CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability
-
CVE-2021-33779 – Windows ADFS Security Feature Bypass Vulnerability
-
CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability
Divulgado publicamente e explorado ativamente:
-
CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability (The PrintNightmare Vulnerability)
Explorado ativamente:
-
CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability
-
CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability
-
CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability
Falando sobre as atualizações críticas deste mês
Listadas abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês:
Produto |
Título CVE |
CVE ID |
Dynamics Business Central Control |
Dynamics Business Central Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Scripting Engine |
Scripting Engine Memory Corruption Vulnerability |
|
Microsoft Windows Codecs Library |
Windows Media Remote Code Execution Vulnerability |
|
Microsoft Windows Media Foundation |
Microsoft Windows Media Foundation Remote Code Execution Vulnerability |
|
Microsoft Windows Media Foundation |
Microsoft Windows Media Foundation Remote Code Execution Vulnerability |
|
Role: DNS Server |
Windows DNS Server Remote Code Execution Vulnerability |
|
Role: Hyper-V |
Windows Hyper-V Remote Code Execution Vulnerability |
|
Windows Defender |
Microsoft Defender Remote Code Execution Vulnerability |
|
Windows Defender |
Microsoft Defender Remote Code Execution Vulnerability |
|
Windows Kernel |
Windows Kernel Remote Code Execution Vulnerability |
|
Windows MSHTML Platform |
Windows MSHTML Platform Remote Code Execution Vulnerability |
|
Windows Print Spooler Components |
Windows Print Spooler Remote Code Execution Vulnerability |
Atualizações de terceiros lançadas este mês
Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis de Android, SAP, Cisco e VMware.
Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:
-
Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
-
Baixe os patches diretamente para os endpoints em vez de salvá-los no servidor e distribuí-los para locais remotos.
-
Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
-
Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
-
Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
-
Certifique-se de que as máquinas sob seu escopo não estejam executando sistemas operacionais ou aplicações em fim de vida.
Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus endpoints remotos.
Quer aprender como você pode implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Conheça mais sobre nossa soluções e aproveite nosso teste gratuito de 30 dias!
Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.