Microsoft Patch Tuesday de April: Correção de 108 vulnerabilidades, incluindo 5 Zero Day

Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis ​​de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em terminais remotos.

Nesta terça-feira de patch, a Microsoft lançou correções para 108 vulnerabilidades, entre as quais 19 são classificadas como críticas e 89 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para quatro vulnerabilidades de dia zero divulgadas publicamente e uma explorada ativamente. Além dessa infinidade de vulnerabilidades, houve seis outras vulnerabilidades do Chromium Edge divulgadas no início deste mês.

 Uma programação de atualizações significativas

 A Microsoft lançou atualizações de segurança para os seguintes produtos:

  • Microsoft Windows
  • Microsoft Office
  • Biblioteca de Codecs do Microsoft Windows
  • Código Visual Studio
  • Microsoft Edge no Chromium
  • Microsoft Exchange Server
  • Componente gráfico da Microsoft

Vulnerabilidades de Zero Day de abril: 4 divulgadas publicamente, 1 explorada ativamente

Este mês, a Microsoft lançou correções para as vulnerabilidades de dia zero abaixo:

  • CVE-2021-27091: Vulnerabilidade de elevação de privilégio do serviço Mapeador de endpoint RPC – divulgado publicamente
  • CVE-2021-28312: Vulnerabilidade de negação de serviço do Windows NTFS – divulgada publicamente
  • CVE-2021-28437: Vulnerabilidade de divulgação de informações do Windows Installer – PolarBear – divulgada publicamente
  • CVE-2021-28458: Vulnerabilidade de elevação de privilégio da biblioteca de autorização do Azure ms-rest-node – divulgada publicamente
  • CVE-2021-28310: Vulnerabilidade de elevação de privilégio do Win32k – explorada ativamente

Atualizações críticas deste mês 

Listadas abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês: 

produtosTítulo CVECVE ID
Esfera AzureVulnerabilidade de execução de código não assinado do Azure SphereCVE-2021-28460
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28480
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28481
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28482
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28483
Windows Media PlayerVulnerabilidade de execução remota de código do decodificador de vídeo do Windows MediaCVE-2021-28315
Windows Media PlayerVulnerabilidade de execução remota de código do decodificador de vídeo do Windows MediaCVE-2021-27095
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28336
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28335
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28334
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28338
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28337
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28333
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28329
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28330
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28332
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28331
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28339

Atualizações de terceiros lançadas este mês

 Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis ​​do Android, Apple, SAP e Cisco. 

Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:

  • Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
  • Baixe os patches diretamente para os terminais em vez de salvá-los no servidor e distribuí-los para locais remotos.
  • Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
  • Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
  • Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
  • Certifique-se de que as máquinas sob seu escopo não estejam executando nenhum sistema operacional ou aplicativo em fim de vida.
  • Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.

Quer aprender como implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Registre-se no webinar gratuito ManageEngine Patch Tuesday e veja especialistas realizando essas melhores práticas em tempo real. Você também obterá insights sobre as tendências de incidentes de segurança cibernética.

Você ainda pode iniciar um teste gratuito de 30 dias clicando no botão abaixo. E claro, conte sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine