O Patch Tuesday de dezembro de 2022 lista correções para 49 vulnerabilidades, incluindo dois zero-day. Com todas as vulnerabilidades sendo exploradas ativamente, os administradores precisam implementar esses patches o mais rápido possível.
Após uma discussão inicial sobre as atualizações deste mês, daremos nosso conselho para elaborar um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido.
Atualizações de segurança
Confira as atualizações de segurança lançadas para os seguintes produtos, recursos e funções:
-
.NET Framework
-
Azure
-
Client Server Run-time Subsystem (CSRSS)
-
Microsoft Bluetooth Driver
-
Microsoft Bluetooth Driver
-
Microsoft Dynamics
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Graphics Component
-
Microsoft Office
-
Microsoft Office OneNote
-
Microsoft Office Outlook
-
Microsoft Office Outlook
-
Microsoft Office SharePoint
-
Microsoft Office SharePoint
-
Microsoft Office Visio
-
Microsoft Office Visio
-
Microsoft Office Visio
-
Microsoft Windows Codecs Library
-
Microsoft Windows Codecs Library
-
Microsoft Windows Codecs Library
-
Role: Windows Hyper-V
-
Role: Windows Hyper-V
-
SysInternals
-
Windows Certificates
-
Windows Contacts
-
Windows DirectX
-
Windows Error Reporting
-
Windows Fax Compose Form
-
Windows HTTP Print Provider
-
Windows Kernel
-
Windows Kernel
-
Windows PowerShell
-
Windows Print Spooler Components
-
Windows Projected File System
-
Windows Secure Socket Tunneling Protocol (SSTP)
-
Windows Secure Socket Tunneling Protocol (SSTP)
- Windows SmartScreen
- Windows Subsystem for Linux
- Windows Termina
Saiba mais visitando as notas de atualização da MSRC.
Duas vulnerabilidades zero-day
O Patch Tuesday de dezembro vem com atualizações para duas vulnerabilidades de zero-day.
-
CVE-2022-44698 – Vulnerabilidade de desvio do recurso de segurança do Windows SmartScreen
De acordo com a Microsoft, “um invasor pode criar um arquivo malicioso que evitaria as defesas Mark of the Web (MOTW), resultando em uma perda limitada de integridade e disponibilidade de recursos de segurança, como o Protected View no Microsoft Office, que depende da marcação MOTW. ”
Essa vulnerabilidade explorada ativamente pode ser direcionada por meio de ataques baseados na Web, ataques por e-mail e mensagens instantâneas e até mesmo por meio de sites comprometidos.
-
CVE-2022-44710 – Vulnerabilidade de elevação de privilégio do kernel gráfico DirectX
Com relação a essa vulnerabilidade divulgada publicamente, a Microsoft declara: “Um invasor que explorar com êxito essa vulnerabilidade poderá obter privilégios de SISTEMA”.
Atualizações de terceiros lançadas após o Patch Tuesday do mês passado
Fornecedores terceirizados, como Citrix, Fortinet, Google, Cisco e SAP, lançaram atualizações desde o Patch Tuesday do mês passado.
Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios para os administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.
Aqui estão algumas dicas para simplificar o processo de patching remoto:
-
Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desativar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também possuem um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desativadas.
-
Crie um ponto de restauração – um backup ou imagem que capture o estado das máquinas – antes de implantar grandes atualizações como as do Patch Tuesday.
-
Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantar patches e reinicializar sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
-
Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
-
Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; neste caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
- A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Talvez você queira adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.
- Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
-
Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
-
Para máquinas pertencentes a usuários que retornam ao escritório depois de trabalhar remotamente, verifique se elas estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
-
Instale as últimas atualizações e pacotes de recursos antes de considerar suas máquinas de back-to-office adequadas para produção.
Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste até a implantação. Você também pode adaptar tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicações corrigidas e seguras.