Depois de uma grande Patch Tuesday em janeiro, a Patch Tuesday de fevereiro vem com correções para 48 vulnerabilidades . Uma vulnerabilidade de zero day foi corrigida. Os administradores de TI podem relaxar um pouco com a Patch Tuesday deste mês em comparação com o anterior; no entanto, vai ser uma correria até que os patches sejam instalados e tratados.
O que é Patch Tuesday?
A Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações de segurança e não relacionadas à segurança para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft manteve esse processo de lançamento de atualizações de maneira periódica, os administradores de TI esperam essas atualizações e têm tempo para se preparar para elas.
Por que a Patch Tuesday é importante?
As atualizações e patches de segurança mais importantes para corrigir bugs críticos ou vulnerabilidades são lançados na Patch Tuesday. Normalmente, as vulnerabilidades de zero days também são corrigidas durante a Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora de banda é lançada para resolver essa vulnerabilidade específica.
Linha de produtos da Patch Tuesday de fevereiro
Atualizações de segurança foram lançadas para os seguintes produtos
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Office
- Microsoft Teams
- Microsoft Windows Codecs Library
- Role: DNS Server
- Role: Windows Hyper-V
- SQL Server
- Windows Kernel
- Windows Print Spooler Components
- Windows Win32K
Uma vulnerabilidade de zero day corrigida
Uma vulnerabilidade de zero day divulgada publicamente foi corrigida este mês, cujos detalhes são fornecidos abaixo. A boa notícia é que não temos nenhum zero day explorado ativamente este mês.
- CVE-2022-21989 : Vulnerabilidade de elevação de privilégios do Windows Kernel (vulnerabilidade divulgada publicamente).
Muitas das vulnerabilidades corrigidas este mês têm provas públicas de conceitos, por isso é recomendável corrigi-las o mais rápido possível para evitar possíveis explorações.
Atualizações de terceiros lançadas após a Patch Tuesday do mês passado
Fornecedores de terceiros, como Android, Cisco e SAP, lançaram atualizações após a Patch Tuesday do mês passado.
Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.
Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:
- Desative as atualizações automáticas, pois um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o UEM Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
- Crie um ponto de restauração, um backup ou uma imagem que capture o estado das máquinas antes de implantar grandes atualizações como as da Patch Tuesday.
- Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
- Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
- Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
- A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
- Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
- Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
- Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
- Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
- Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.
Com o UEM Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com sua situação atual. Para uma experiência prática com qualquer um desses produtos, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicativos corrigidos e seguros, contando sempre com o apoio da equipe ACSoftware.
ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.