A Patch Tuesday de março de 2022 vem com correções para 71 vulnerabilidades, incluindo três zero days

A Patch Tuesday de março vem com correções para 71 vulnerabilidades. Três vulnerabilidades de zero days foram corrigidas. Três vulnerabilidades são classificadas como Críticas. Felizmente, nenhuma das zero days está sendo explorado ativamente, para que os administradores possam respirar.

Já que a Patch Tuesday deste mês ocorreu no Dia Internacional da Mulher, primeiramente, vamos aproveitar este momento para reconhecer as contribuições de algumas mulheres notáveis ​​no campo da segurança cibernética.

Mulheres na cibersegurança

Susan Bradley – também conhecida como The Microsoft Patch lady: Susan Bradley é um nome popular no gerenciamento de patches. Ela é a pessoa certa para qualquer coisa relacionada à atualização da Microsoft. Ela escreve em Askwoody e CSO Online. Você também pode pegá-la moderando o listserv do PatchManagement.org.

Window Snyder – Snyder é a fundadora e CEO da Thistle Technologies e já foi diretora de segurança da Fastly, Apple e Mozilla Corporation. Ela é coautora de Threat Modeling, que é um guia para os conceitos e objetivos da modelagem de ameaças.

Katie Moussouris – Moussouris foi fundamental na construção do primeiro programa de recompensas por bugs do governo dos EUA, “Hack the Pentagon”, que foi seguido por outro, “Hack the airforce”. Essas iniciativas faziam parte de seu trabalho como Diretora de Políticas da HackerOne. Ela também está na lista da Forbes “ As 50 melhores mulheres do mundo em tecnologia ”.

Lesley Carhart – Carhart é especialista em segurança de controle industrial, forense digital e resposta a incidentes na Dragos Inc. Também escreve em blogs sobre carreiras em segurança da informação, que responde a perguntas relacionadas à segurança cibernética e fornece conselhos especializados sobre questões de segurança da informação.

Juliette Kayyem – A professora Kayyem é autora e apresentadora do podcast WGBH, Security Mom. Analista de segurança nacional da CNN, finalista do Prêmio Pulitzer e colaboradora da estação NPR local do The Atlantic e de Boston, GBH, Kayyem também aconselha governadores, prefeitos e corporações sobre gerenciamento de crises, especialmente durante a resposta ao COVID-19.

Estas são apenas algumas de uma longa lista de mulheres que contribuíram e estão contribuindo tremendamente em segurança cibernética e segurança da informação. Esperamos que mais mulheres jovens sigam sua liderança e deixem sua marca nesses campos.

Agora, de volta aos detalhes das atualizações da Patch Tuesday deste mês

Linha de produtos da Patch Tuesday de março 

Atualizações de segurança foram lançadas para os seguintes produtos: 

  • .NET and Visual Studio
  • Microsoft Defender for Endpoint
  • Microsoft Edge (Chromium)
  • Microsoft Exchange Server
  • Microsoft Intune
  • Microsoft Office Word
  • Microsoft Windows Codecs Library
  • Role: Windows Hyper-V
  • Windows Installer
  • Windows Kernel
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows Update Stack
  • Windows Fax and Scan Service

Três vulnerabilidades de zero days corrigidas

Três vulnerabilidades de zero days divulgadas publicamente foram corrigidas este mês, cujos detalhes são fornecidos abaixo. A boa notícia é que não temos nenhuma de zero day explorada ativamente este mês.

  • CVE-2022-21990 : Vulnerabilidade de execução remota de código do Remote Desktop (vulnerabilidade divulgada publicamente).
  • CVE-2022-24459 : Vulnerabilidade de elevação de privilégio do Windows Fax and Scan Service.
  • CVE-2022-24512 : Vulnerabilidade de execução remota de código .NET e Visual Studio.

CVE-2022-21990 e CVE-2022-24459 têm provas públicas de conceitos, por isso é recomendável corrigi-los o mais rápido possível para evitar possíveis explorações.

Vulnerabilidades que provavelmente serão direcionadas

  • CVE-2022-24508 – Vulnerabilidade de execução remota de código do Windows SMBv3 Client/ServerSMBv3
  • CVE-2022-23277 – Vulnerabilidade de execução remota de código do Microsoft Exchange Server

Atualizações de terceiros lançadas após a Patch Tuesday de Fevereiro

Fornecedores de terceiros, como Google, Cisco e HP, lançaram atualizações após a Patch Tuesday do mês passado.

Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos. 

Aqui estão algumas dicas para simplificar o processo de preparação de seus endpoints para produção:

  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Crie um ponto de restauração, um backup ou uma imagem que capture o estado das máquinas, antes de implantar grandes atualizações como as da Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
  • Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.

Com o UEM Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com sua situação atual. 

Para experimentar qualquer um desses produtos na prática, experimente uma avaliação gratuita de 30 dias e mantenha milhares de aplicativos corrigidos e seguros. Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine