O Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. A lista de setembro de 2022 traz 63 vulnerabilidades, incluindo dois zero-days. Confira abaixo para que você possa se proteger o mais rápido possível e não bobear em frente as mais novas vulnerabilidades.

Lista de atualizações de segurança

Atualizações de segurança foram lançadas para os seguintes produtos, recursos e funções:

  • .NET and Visual Studio

  • .NET Framework

  • Azure Arc

  • Cache Speculation

  • HTTP.sys

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office SharePoint

  • Microsoft Office Visio

  • Microsoft Windows ALPC

  • Microsoft Windows Codecs Library

  • Network Device Enrollment Service (NDES)

  • Role: DNS Server

  • Role: Windows Fax Service

  • SPNEGO Extended Negotiation

  • Visual Studio Code

  • Windows Common Log File System Driver

  • Windows Credential Roaming Service

  • Windows Defender

  • Windows Distributed File System (DFS)

  • Windows DPAPI (Data Protection Application Programming Interface)

  • Windows Enterprise App Management

  • Windows Event Tracing

  • Windows Group Policy

  • Windows IKE Extension

  • Windows Kerberos

  • Windows Kernel

  • Windows LDAP – Lightweight Directory Access Protocol

  • Windows ODBC Driver

  • Windows OLE

  • Windows Photo Import API

  • Windows Print Spooler Components

  • Windows Remote Access Connection Manager

  • Windows Remote Procedure Call

  • Windows TCP/IP

  • Windows Transport Security Layer (TLS)

Saiba mais nas notas de lançamento do MSRC..

Duas vulnerabilidades de zero-day corrigidas

O Patch Tuesday de setembro vem com atualizações para duas vulnerabilidades de dia zero identificadas no Windows Common Log File System Driver e Arm Developer..

  • CVE-2022-37969 – Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows

Este dia zero está sendo ativamente explorado e, de acordo com o comunicado do MSRC, “um invasor que explorou com sucesso essa vulnerabilidade pode obter privilégios de SISTEMA”.

  • CVE-2022-23960 – Arm: Vulnerabilidade de restrição de especulação de cache CVE-2022-23960

O CVE-2022-23960 está relacionado à vulnerabilidade Spectre-BHB, conforme o comunicado da Microsoft.

Além das 63 vulnerabilidades corrigidas, haviam atualizações de terceiros lançadas após o Patch Tuesday do mês passado, como Adobe, Apple, Google, Cisco, SAP, Trend Micro e VMware.

Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.

Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:

  • Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.

  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.

  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.

  • Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.

  • A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.

  • Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.

  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.

  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.

  • Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.

Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste até a implantação. Você também pode personalizar as tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicativos corrigidos e seguros.