O Patch Tuesday de junho de 2022 lista correções para 55 vulnerabilidades, incluindo um zero day. Com essa vulnerabilidade sendo explorada ativamente em todo o mundo, os administradores precisam implementar esses patches o mais rápido possível.
Após uma discussão inicial sobre as atualizações deste mês, ofereceremos nossos conselhos para elaborar um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido.
Por que o Patch Tuesday é importante?
Atualizações e patches de segurança importantes para corrigir bugs críticos ou vulnerabilidades são lançados no Patch Tuesday. Normalmente, as vulnerabilidades de dia zero também são corrigidas durante o Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora de banda é lançada para resolver essa vulnerabilidade específica.
Patch Tuesday de junho de 2022: lista de atualizações de segurança
Atualizações de segurança foram lançadas para os seguintes produtos, recursos e funções:
-
.NET and Visual Studio
-
Azure OMI
-
Azure Real Time Operating System
-
Azure Service Fabric Container
-
Intel
-
Microsoft Edge (Chromium-based)
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office SharePoint
-
Microsoft Windows ALPC
-
Microsoft Windows Codecs Library
-
Remote Volume Shadow Copy Service (RVSS)
-
Role: Windows Hyper-V
-
SQL Server
-
Windows Ancillary Function Driver for WinSock
-
Windows App Store
-
Windows Autopilot
-
Windows Container Isolation FS Filter Driver
-
Windows Container Manager Service
-
Windows Defender
-
Windows Encrypting File System (EFS)
-
Windows File History Service
-
Windows Installer
-
Windows iSCSI
-
Windows Kerberos
-
Windows Kernel
-
Windows LDAP – Lightweight Directory Access Protocol
-
Windows Local Security Authority Subsystem Service
-
Windows Media
-
Windows Network Address Translation (NAT)
-
Windows Network File System
-
Windows PowerShell
-
Windows SMB
Saiba mais no MSRC security guide.
Uma vulnerabilidade zero day corrigida
O Patch Tuesday de junho trouxe uma atualização para o recentemente descoberto e infame dia zero, Follina. Relatos de exploração ativa desse bug surgiram em todo o mundo. Aqui estão os detalhes:
-
CVE-2022-30190 – MSDT zero-day vulnerability: Follina
O bug zero day no MSDT pode habilitar a execução remota de código quando o MSDT é chamado usando o protocolo de URL de uma aplicação de chamada, como o Microsoft Word.
A vulnerabilidade afeta todas as versões do Windows que ainda recebem atualizações de segurança, ou seja, Windows 7 e superior junto com o Windows Server 2008 e superior.
Uma vez executados com sucesso, os invasores podem realizar uma ampla gama de atividades, como instalar aplicativos; visualização, modificação ou exclusão de dados; ou criando novas contas em cenários específicos do usuário.
Ao aproveitar essa vulnerabilidade, os invasores atacaram agências governamentais dos Estados Unidos, casas de mídia ucranianas e outras organizações em todo o mundo por meio de ataques de phishing.
Esta atualização está incluída nas atualizações cumulativas de junho de 2022 e também está disponível como uma atualização de segurança autônoma para o Windows Server.
Conclusão
Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicações corrigidas e seguras.