A Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. Na lista de correções para Agosto de 2022, possuímos 121 vulnerabilidades, incluindo dois zero-days, o que faz com que os administradores precisem implementar esses patches o mais rápido possível.

Após uma discussão inicial sobre as atualizações deste mês, ofereceremos nossos conselhos para elaborar um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido.

Lista de atualizações de segurança

Atualizações de segurança foram lançadas para os seguintes produtos, recursos e funções:

  • .NET Core

  • Active Directory Domain Services

  • Azure Batch Node Agent

  • Azure Real Time Operating System

  • Azure Site Recovery

  • Azure Sphere

  • Microsoft ATA Port Driver

  • Microsoft Bluetooth Driver

  • Microsoft Edge (Chromium-based)

  • Microsoft Exchange Server

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Windows Support Diagnostic Tool (MSDT)

  • Remote Access Service Point-to-Point Tunneling Protocol

  • Role: Windows Fax Service

  • Role: Windows Hyper-V

  • System Center Operations Manager

  • Visual Studio

  • Windows Bluetooth Service

  • Windows Canonical Display Driver

  • Windows Cloud Files Mini Filter Driver

  • Windows Defender Credential Guard

  • Windows Digital Media

  • Windows Error Reporting

  • Windows Hello

  • Windows Internet Information Services

  • Windows Kerberos

  • Windows Kernel

  • Windows Local Security Authority (LSA)

  • Windows Network File System

  • Windows Partition Management Driver

  • Windows Point-to-Point Tunneling Protocol

  • Windows Print Spooler Components

  • Windows Secure Boot

  • Windows Secure Socket Tunneling Protocol (SSTP)

  • Windows Storage Spaces Direct

  • Windows Unified Write Filter

  • Windows WebBrowser Control

Saiba mais nas notas do MSRC.

Duas vulnerabilidades zero day corrigidas

  • CVE-2022-34713 – Vulnerabilidade de execução remota de código da ferramenta de diagnóstico de suporte do Microsoft Windows (MSDT) (Essa vulnerabilidade está sendo ativamente explorado e foi chamado DogWalk.)

  • CVE-2022-30134 – Vulnerabilidade de divulgação de informações do Microsoft Exchange (Ela permite que invasores leiam mensagens de email direcionadas.)

Atualizações de terceiros lançadas após o Patch Tuesday do mês passado

Fornecedores de terceiros, como Google, Cisco, SAP e VMware, lançaram atualizações após o Patch Tuesday do mês passado.

Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.

Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:

  • Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.

  • Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.

  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.

  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outras aplicações.

  • Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.

  • A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.

  • Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.

  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.

  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.

  • Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.

Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicativos corrigidos e seguros.