Confira as novidades do Patch Tuesday de setembro de 2022
O Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. A lista de setembro de 2022 traz 63 vulnerabilidades, incluindo dois zero-days. Confira abaixo para que você possa se proteger o mais rápido possível e não bobear em frente as mais novas vulnerabilidades.
Lista de atualizações de segurança
Atualizações de segurança foram lançadas para os seguintes produtos, recursos e funções:
.NET and Visual Studio
.NET Framework
Azure Arc
Cache Speculation
HTTP.sys
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Network Device Enrollment Service (NDES)
Role: DNS Server
Role: Windows Fax Service
SPNEGO Extended Negotiation
Visual Studio Code
Windows Common Log File System Driver
Windows Credential Roaming Service
Windows Defender
Windows Distributed File System (DFS)
Windows DPAPI (Data Protection Application Programming Interface)
Windows Enterprise App Management
Windows Event Tracing
Windows Group Policy
Windows IKE Extension
Windows Kerberos
Windows Kernel
Windows LDAP – Lightweight Directory Access Protocol
Windows ODBC Driver
Windows OLE
Windows Photo Import API
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call
Windows TCP/IP
Windows Transport Security Layer (TLS)
Saiba mais nas notas de lançamento do MSRC..
Duas vulnerabilidades de zero-day corrigidas
O Patch Tuesday de setembro vem com atualizações para duas vulnerabilidades de dia zero identificadas no Windows Common Log File System Driver e Arm Developer..
CVE-2022-37969 – Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows
Este dia zero está sendo ativamente explorado e, de acordo com o comunicado do MSRC, “um invasor que explorou com sucesso essa vulnerabilidade pode obter privilégios de SISTEMA”.
CVE-2022-23960 – Arm: Vulnerabilidade de restrição de especulação de cache CVE-2022-23960
O CVE-2022-23960 está relacionado à vulnerabilidade Spectre-BHB, conforme o comunicado da Microsoft.
Além das 63 vulnerabilidades corrigidas, haviam atualizações de terceiros lançadas após o Patch Tuesday do mês passado, como Adobe, Apple, Google, Cisco, SAP, Trend Micro e VMware.
Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.
Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:
- Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.
Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.
Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
Comments