O Patch Tuesday de dezembro de 2022 lista correções para 49 vulnerabilidades, incluindo dois zero-day. Com todas as vulnerabilidades sendo exploradas ativamente, os administradores precisam implementar esses patches o mais rápido possível.

Após uma discussão inicial sobre as atualizações deste mês, daremos nosso conselho para elaborar um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido.

Atualizações de segurança

Confira as atualizações de segurança lançadas para os seguintes produtos, recursos e funções:

  • .NET Framework

  • Azure

  • Client Server Run-time Subsystem (CSRSS)

  • Microsoft Bluetooth Driver

  • Microsoft Bluetooth Driver

  • Microsoft Dynamics

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office OneNote

  • Microsoft Office Outlook

  • Microsoft Office Outlook

  • Microsoft Office SharePoint

  • Microsoft Office SharePoint

  • Microsoft Office Visio

  • Microsoft Office Visio

  • Microsoft Office Visio

  • Microsoft Windows Codecs Library

  • Microsoft Windows Codecs Library

  • Microsoft Windows Codecs Library

  • Role: Windows Hyper-V

  • Role: Windows Hyper-V

  • SysInternals

  • Windows Certificates

  • Windows Contacts

  • Windows DirectX

  • Windows Error Reporting

  • Windows Fax Compose Form

  • Windows HTTP Print Provider

  • Windows Kernel

  • Windows Kernel

  • Windows PowerShell

  • Windows Print Spooler Components

  • Windows Projected File System

  • Windows Secure Socket Tunneling Protocol (SSTP)

  • Windows Secure Socket Tunneling Protocol (SSTP)

  • Windows SmartScreen
  • Windows Subsystem for Linux
  • Windows Termina

Saiba mais visitando as notas de atualização da MSRC.

Duas vulnerabilidades zero-day

O Patch Tuesday de dezembro vem com atualizações para duas vulnerabilidades de zero-day.

  • CVE-2022-44698 – Vulnerabilidade de desvio do recurso de segurança do Windows SmartScreen

De acordo com a Microsoft, “um invasor pode criar um arquivo malicioso que evitaria as defesas Mark of the Web (MOTW), resultando em uma perda limitada de integridade e disponibilidade de recursos de segurança, como o Protected View no Microsoft Office, que depende da marcação MOTW. ”

Essa vulnerabilidade explorada ativamente pode ser direcionada por meio de ataques baseados na Web, ataques por e-mail e mensagens instantâneas e até mesmo por meio de sites comprometidos.

  • CVE-2022-44710 – Vulnerabilidade de elevação de privilégio do kernel gráfico DirectX

Com relação a essa vulnerabilidade divulgada publicamente, a Microsoft declara: “Um invasor que explorar com êxito essa vulnerabilidade poderá obter privilégios de SISTEMA”.

Atualizações de terceiros lançadas após o Patch Tuesday do mês passado

Fornecedores terceirizados, como Citrix, Fortinet, Google, Cisco e SAP, lançaram atualizações desde o Patch Tuesday do mês passado.

Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios para os administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.

Aqui estão algumas dicas para simplificar o processo de patching remoto:

  • Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desativar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também possuem um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desativadas.

  • Crie um ponto de restauração – um backup ou imagem que capture o estado das máquinas – antes de implantar grandes atualizações como as do Patch Tuesday.

  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantar patches e reinicializar sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.

  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.

  • Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; neste caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.

  • A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Talvez você queira adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.
  • Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.

  • Para máquinas pertencentes a usuários que retornam ao escritório depois de trabalhar remotamente, verifique se elas estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.

  • Instale as últimas atualizações e pacotes de recursos antes de considerar suas máquinas de back-to-office adequadas para produção.

Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste até a implantação. Você também pode adaptar tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicações corrigidas e seguras.