Microsoft Patch Tuesday July 2021 corrige 117 vulnerabilidades, incluindo 9 zero day
Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em endpoints remotos.
Nesta terça-feira de patch, a Microsoft lançou correções para 117 vulnerabilidades, entre as quais 13 são classificadas como críticas e 103 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para nove vulnerabilidades de zero day, com quatro sendo exploradas ativamente.
Uma programação de atualizações significativas
A Microsoft lançou atualizações de segurança para os seguintes produtos:
Microsoft Windows
Microsoft Office
Microsoft Windows Codecs Library
Visual Studio Code
Windows Defender
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Scripting Engine
Microsoft Windows DNS
Microsoft Windows Media Foundation
Role: DNS Server
Role: Hyper-V
Windows Remote Access Connection Manager
Windows Storage Spaces Controller
Windows TCP/IP
- Windows Win32K
Vulnerabilidades de zero day de julho: 4 exploradas ativamente, 5 divulgadas publicamente
Este mês, a Microsoft lançou correções para as vulnerabilidades de zero day abaixo.Divulgado publicamente:
CVE-2021-34492 – Windows Certificate Spoofing Vulnerability
CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability
CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2021-33779 – Windows ADFS Security Feature Bypass Vulnerability
CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability
Divulgado publicamente e explorado ativamente:
CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability (The PrintNightmare Vulnerability)
Explorado ativamente:
CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability
CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability
CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability
Falando sobre as atualizações críticas deste mês
Listadas abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês:Produto | Título CVE | CVE ID |
Dynamics Business Central Control | Dynamics Business Central Remote Code Execution Vulnerability | |
Microsoft Exchange Server | Microsoft Exchange Server Remote Code Execution Vulnerability | |
Microsoft Scripting Engine | Scripting Engine Memory Corruption Vulnerability | |
Microsoft Windows Codecs Library | Windows Media Remote Code Execution Vulnerability | |
Microsoft Windows Media Foundation | Microsoft Windows Media Foundation Remote Code Execution Vulnerability | |
Microsoft Windows Media Foundation | Microsoft Windows Media Foundation Remote Code Execution Vulnerability | |
Role: DNS Server | Windows DNS Server Remote Code Execution Vulnerability | |
Role: Hyper-V | Windows Hyper-V Remote Code Execution Vulnerability | |
Windows Defender | Microsoft Defender Remote Code Execution Vulnerability | |
Windows Defender | Microsoft Defender Remote Code Execution Vulnerability | |
Windows Kernel | Windows Kernel Remote Code Execution Vulnerability | |
Windows MSHTML Platform | Windows MSHTML Platform Remote Code Execution Vulnerability | |
Windows Print Spooler Components | Windows Print Spooler Remote Code Execution Vulnerability |
Atualizações de terceiros lançadas este mês
Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis de Android, SAP, Cisco e VMware.
Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:
Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
Baixe os patches diretamente para os endpoints em vez de salvá-los no servidor e distribuí-los para locais remotos.
Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
Certifique-se de que as máquinas sob seu escopo não estejam executando sistemas operacionais ou aplicações em fim de vida.
Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.
Comments