O Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. A lista de setembro de 2022 traz 63 vulnerabilidades, incluindo dois zero-days. Confira abaixo para que você possa se proteger o mais rápido possível e não bobear em frente as mais novas vulnerabilidades.
Lista de atualizações de segurança
Atualizações de segurança foram lançadas para os seguintes produtos, recursos e funções:
-
.NET and Visual Studio
-
.NET Framework
-
Azure Arc
-
Cache Speculation
-
HTTP.sys
-
Microsoft Dynamics
-
Microsoft Edge (Chromium-based)
-
Microsoft Graphics Component
-
Microsoft Office
-
Microsoft Office SharePoint
-
Microsoft Office Visio
-
Microsoft Windows ALPC
-
Microsoft Windows Codecs Library
-
Network Device Enrollment Service (NDES)
-
Role: DNS Server
-
Role: Windows Fax Service
-
SPNEGO Extended Negotiation
-
Visual Studio Code
-
Windows Common Log File System Driver
-
Windows Credential Roaming Service
-
Windows Defender
-
Windows Distributed File System (DFS)
-
Windows DPAPI (Data Protection Application Programming Interface)
-
Windows Enterprise App Management
-
Windows Event Tracing
-
Windows Group Policy
-
Windows IKE Extension
-
Windows Kerberos
-
Windows Kernel
-
Windows LDAP – Lightweight Directory Access Protocol
-
Windows ODBC Driver
-
Windows OLE
-
Windows Photo Import API
-
Windows Print Spooler Components
-
Windows Remote Access Connection Manager
-
Windows Remote Procedure Call
-
Windows TCP/IP
-
Windows Transport Security Layer (TLS)
Saiba mais nas notas de lançamento do MSRC..
Duas vulnerabilidades de zero-day corrigidas
O Patch Tuesday de setembro vem com atualizações para duas vulnerabilidades de dia zero identificadas no Windows Common Log File System Driver e Arm Developer..
-
CVE-2022-37969 – Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows
Este dia zero está sendo ativamente explorado e, de acordo com o comunicado do MSRC, “um invasor que explorou com sucesso essa vulnerabilidade pode obter privilégios de SISTEMA”.
-
CVE-2022-23960 – Arm: Vulnerabilidade de restrição de especulação de cache CVE-2022-23960
O CVE-2022-23960 está relacionado à vulnerabilidade Spectre-BHB, conforme o comunicado da Microsoft.
Além das 63 vulnerabilidades corrigidas, haviam atualizações de terceiros lançadas após o Patch Tuesday do mês passado, como Adobe, Apple, Google, Cisco, SAP, Trend Micro e VMware.
Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.
Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:
- Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
-
Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.
-
Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
-
Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
-
Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
-
A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.
-
Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
-
Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
-
Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
-
Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste até a implantação. Você também pode personalizar as tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicativos corrigidos e seguros.