A Patch Tuesday de Agosto de 2022 vem com correções para 121 vulnerabilidades, incluindo 2 zero days
A Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. Na lista de correções para Agosto de 2022, possuímos 121 vulnerabilidades, incluindo dois zero-days, o que faz com que os administradores precisem implementar esses patches o mais rápido possível.
Após uma discussão inicial sobre as atualizações deste mês, ofereceremos nossos conselhos para elaborar um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido.
Lista de atualizações de segurança
Atualizações de segurança foram lançadas para os seguintes produtos, recursos e funções:
.NET Core
Active Directory Domain Services
Azure Batch Node Agent
Azure Real Time Operating System
Azure Site Recovery
Azure Sphere
Microsoft ATA Port Driver
Microsoft Bluetooth Driver
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Windows Support Diagnostic Tool (MSDT)
Remote Access Service Point-to-Point Tunneling Protocol
Role: Windows Fax Service
Role: Windows Hyper-V
System Center Operations Manager
Visual Studio
Windows Bluetooth Service
Windows Canonical Display Driver
Windows Cloud Files Mini Filter Driver
Windows Defender Credential Guard
Windows Digital Media
Windows Error Reporting
Windows Hello
Windows Internet Information Services
Windows Kerberos
Windows Kernel
Windows Local Security Authority (LSA)
Windows Network File System
Windows Partition Management Driver
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Secure Boot
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Storage Spaces Direct
Windows Unified Write Filter
Windows WebBrowser Control
Saiba mais nas notas do MSRC.
Duas vulnerabilidades zero day corrigidas
CVE-2022-34713 – Vulnerabilidade de execução remota de código da ferramenta de diagnóstico de suporte do Microsoft Windows (MSDT) (Essa vulnerabilidade está sendo ativamente explorado e foi chamado DogWalk.)
CVE-2022-30134 – Vulnerabilidade de divulgação de informações do Microsoft Exchange (Ela permite que invasores leiam mensagens de email direcionadas.)
Atualizações de terceiros lançadas após o Patch Tuesday do mês passado
Fornecedores de terceiros, como Google, Cisco, SAP e VMware, lançaram atualizações após o Patch Tuesday do mês passado.
Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.
Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:
Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.
Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outras aplicações.
Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.
Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicativos corrigidos e seguros.
Comments