Confira as atualizações do Patch Tuesday de dezembro de 2022
O Patch Tuesday de dezembro de 2022 lista correções para 49 vulnerabilidades, incluindo dois zero-day. Com todas as vulnerabilidades sendo exploradas ativamente, os administradores precisam implementar esses patches o mais rápido possível.
Após uma discussão inicial sobre as atualizações deste mês, daremos nosso conselho para elaborar um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido.Atualizações de segurança
Confira as atualizações de segurança lançadas para os seguintes produtos, recursos e funções:.NET Framework
Azure
Client Server Run-time Subsystem (CSRSS)
Microsoft Bluetooth Driver
Microsoft Bluetooth Driver
Microsoft Dynamics
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Graphics Component
Microsoft Office
Microsoft Office OneNote
Microsoft Office Outlook
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Visio
Microsoft Office Visio
Microsoft Windows Codecs Library
Microsoft Windows Codecs Library
Microsoft Windows Codecs Library
Role: Windows Hyper-V
Role: Windows Hyper-V
SysInternals
Windows Certificates
Windows Contacts
Windows DirectX
Windows Error Reporting
Windows Fax Compose Form
Windows HTTP Print Provider
Windows Kernel
Windows Kernel
Windows PowerShell
Windows Print Spooler Components
Windows Projected File System
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Secure Socket Tunneling Protocol (SSTP)
- Windows SmartScreen
- Windows Subsystem for Linux
- Windows Termina
Saiba mais visitando as notas de atualização da MSRC.
Duas vulnerabilidades zero-day
O Patch Tuesday de dezembro vem com atualizações para duas vulnerabilidades de zero-day.
CVE-2022-44698 – Vulnerabilidade de desvio do recurso de segurança do Windows SmartScreen
De acordo com a Microsoft, “um invasor pode criar um arquivo malicioso que evitaria as defesas Mark of the Web (MOTW), resultando em uma perda limitada de integridade e disponibilidade de recursos de segurança, como o Protected View no Microsoft Office, que depende da marcação MOTW. ”
Essa vulnerabilidade explorada ativamente pode ser direcionada por meio de ataques baseados na Web, ataques por e-mail e mensagens instantâneas e até mesmo por meio de sites comprometidos.
CVE-2022-44710 – Vulnerabilidade de elevação de privilégio do kernel gráfico DirectX
Atualizações de terceiros lançadas após o Patch Tuesday do mês passado
Fornecedores terceirizados, como Citrix, Fortinet, Google, Cisco e SAP, lançaram atualizações desde o Patch Tuesday do mês passado.Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios para os administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.
Aqui estão algumas dicas para simplificar o processo de patching remoto:Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desativar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Endpoint Central também possuem um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desativadas.
Crie um ponto de restauração – um backup ou imagem que capture o estado das máquinas – antes de implantar grandes atualizações como as do Patch Tuesday.
Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantar patches e reinicializar sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; neste caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
- A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua banda, instale primeiro os patches críticos e as atualizações de segurança. Talvez você queira adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita banda.
- Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
Para máquinas pertencentes a usuários que retornam ao escritório depois de trabalhar remotamente, verifique se elas estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
Instale as últimas atualizações e pacotes de recursos antes de considerar suas máquinas de back-to-office adequadas para produção.
Com o Endpoint Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste até a implantação. Você também pode adaptar tarefas de patch de acordo com suas necessidades atuais. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicações corrigidas e seguras.
Comments