Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em terminais remotos.
Nesta terça-feira de patch, a Microsoft lançou correções para 108 vulnerabilidades, entre as quais 19 são classificadas como críticas e 89 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para quatro vulnerabilidades de dia zero divulgadas publicamente e uma explorada ativamente. Além dessa infinidade de vulnerabilidades, houve seis outras vulnerabilidades do Chromium Edge divulgadas no início deste mês.
Uma programação de atualizações significativas
A Microsoft lançou atualizações de segurança para os seguintes produtos:
- Microsoft Windows
- Microsoft Office
- Biblioteca de Codecs do Microsoft Windows
- Código Visual Studio
- Microsoft Edge no Chromium
- Microsoft Exchange Server
- Componente gráfico da Microsoft
Vulnerabilidades de Zero Day de abril: 4 divulgadas publicamente, 1 explorada ativamente
Este mês, a Microsoft lançou correções para as vulnerabilidades de dia zero abaixo:
- CVE-2021-27091: Vulnerabilidade de elevação de privilégio do serviço Mapeador de endpoint RPC – divulgado publicamente
- CVE-2021-28312: Vulnerabilidade de negação de serviço do Windows NTFS – divulgada publicamente
- CVE-2021-28437: Vulnerabilidade de divulgação de informações do Windows Installer – PolarBear – divulgada publicamente
- CVE-2021-28458: Vulnerabilidade de elevação de privilégio da biblioteca de autorização do Azure ms-rest-node – divulgada publicamente
- CVE-2021-28310: Vulnerabilidade de elevação de privilégio do Win32k – explorada ativamente
Atualizações críticas deste mês
Listadas abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês:
produtos | Título CVE | CVE ID |
Esfera Azure | Vulnerabilidade de execução de código não assinado do Azure Sphere | CVE-2021-28460 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28480 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28481 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28482 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28483 |
Windows Media Player | Vulnerabilidade de execução remota de código do decodificador de vídeo do Windows Media | CVE-2021-28315 |
Windows Media Player | Vulnerabilidade de execução remota de código do decodificador de vídeo do Windows Media | CVE-2021-27095 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28336 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28335 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28334 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28338 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28337 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28333 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28329 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28330 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28332 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28331 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28339 |
Atualizações de terceiros lançadas este mês
Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis do Android, Apple, SAP e Cisco.
Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:
- Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
- Baixe os patches diretamente para os terminais em vez de salvá-los no servidor e distribuí-los para locais remotos.
- Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
- Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
- Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
- Certifique-se de que as máquinas sob seu escopo não estejam executando nenhum sistema operacional ou aplicativo em fim de vida.
- Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.
Quer aprender como implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Registre-se no webinar gratuito ManageEngine Patch Tuesday e veja especialistas realizando essas melhores práticas em tempo real. Você também obterá insights sobre as tendências de incidentes de segurança cibernética.
Você ainda pode iniciar um teste gratuito de 30 dias clicando no botão abaixo. E claro, conte sempre com o apoio da equipe ACSoftware.
ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.