Microsoft Patch Tuesday Setembro: 79 vulnerabilidades corrigidas

Todas as versões suportadas do Windows foram afetadas por duas vulnerabilidades de escalonamento de privilégios que já foram exploradas,  CVE-2019-1214 e  CVE-2019-1215 . Por serem vulnerabilidades de escalonamento de privilégios, permitem que os invasores iniciem programas com privilégios administrativos elevados. As vulnerabilidades de escalonamento de privilégios são comumente usadas em combinação com as vulnerabilidades de execução remota de código (RCE) que não concedem direitos administrativos por conta própria.

A Microsoft também corrigiu quatro vulnerabilidades do RCE no Remote Desktop Client, que veremos em detalhes mais adiante neste blog. Você deve priorizar os patches para todas essas vulnerabilidades críticas, mas há muito mais trabalho a ser feito nesta terça-feira.

No total, as atualizações do Microsoft Patch Tuesday de setembro de 2019 corrigem 79 vulnerabilidades em diferentes tipos de sistemas operacionais Windows e produtos relacionados. Dessas atualizações, 17 são classificadas como críticas.

Atualizações de terça-feira de patches para produtos da Microsoft

O Microsoft Patch Tuesday de setembro de 2019 cobre vulnerabilidades em:

  • Microsoft Windows
  • Microsoft Office, incluindo SharePoint
  • Microsoft Exchange Server
  • Microsoft borda
  • Internet Explorer
  • Adobe Flash Player
  • Team Foundation Server
  • .NET Framework

Aqui está um breve resumo dos lançamentos mais importantes do Microsoft Patch.

Mais uma atualização para a Área de Trabalho Remota do Windows

Ultimamente, tornou-se rotina para a Microsoft lançar patches para a Área de Trabalho Remota. Das quatro vulnerabilidades da Área de Trabalho Remota incluídas na Patch Tuesday deste mês, todas são vulnerabilidades do RCE ( CVE-2019-0787 ,  CVE-2019-0788 ,  CVE-2019-1290 e  CVE-2019-1291 ). Para explorar essas vulnerabilidades, o invasor precisa fazer com que o usuário se conecte a um servidor RDP (Remote Desktop Protocol) mal-intencionado ou comprometido. Um invasor que explora com êxito essa vulnerabilidade pode executar código arbitrário no computador do cliente que está se conectando. Esse invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com todos os direitos do usuário.

Patch vulnerabilidades críticas corrigidas

Do total de 79 vulnerabilidades, 17 delas, incluindo as vulnerabilidades do RDP mencionadas anteriormente, são rotuladas como críticas. Além das quatro vulnerabilidades RDP, a Microsoft corrigiu oito vulnerabilidades críticas nos mecanismos de script e navegadores, e três no SharePoint. As vulnerabilidades nesse nível de gravidade são facilmente exploráveis ​​e podem resultar em RCE, comprometimento de servidores no nível raiz ou divulgação de informações, tudo com pouca ou nenhuma interação por parte do usuário. Como sempre, as vulnerabilidades críticas devem receber a máxima importância e ser corrigidas primeiro.

Patches de terceiros: atualizações da Adobe

A Adobe , outra gigante da tecnologia, lançou apenas dois patches críticos para o Flash Player e corrigiu uma vulnerabilidade insegura de carregamento da biblioteca de vínculo dinâmico (DLL) no Application Manager (classificado como Importante).

Como lidar com as atualizações do Microsoft Patch Tuesday de setembro de 2019

A seguir, estão algumas práticas recomendadas para enfrentar o Microsoft Patch na terça-feira de setembro de 2019 e garantir que sua organização esteja segura contra agentes de ameaças que alavancam vulnerabilidades de software.

  • Automatize todas as outras atualizações críticas e importantes logo em seguida.
  • Programe as atualizações do Patch Tuesday para sair fora do horário comercial para evitar tempo de inatividade.
  • Crie um grupo de testes para verificar a estabilidade das atualizações do Patch Tuesday antes de implementá-las nas máquinas de produção.
  • Recuse correções menos críticas para priorizar questões importantes.
  • Adie ou agende reinicializações para máquinas e servidores críticos.
  • Execute relatórios de patches para garantir que os pontos de extremidade da rede estejam atualizados com os patches mais recentes.

Se você é um administrador de sistemas, provavelmente sabe o que isso significa para você: uma semana cheia de testes e implantação de atualizações em milhares de máquinas e solução de problemas de falhas de patches e, em seguida, mais uma semana de espera pelos hotfixes para corrigir problemas nos patches que eram já lançado para corrigir problemas.

Não se preocupe, temos tudo o que você precisa.

A ManageEngine oferece duas soluções – Desktop Central e  Patch Manager Plus . Ambos ajudam a automatizar todas as práticas recomendadas mencionadas acima em um console central.

Patch Manager Plus

Clique no botão abaixo e experimente as duas soluções gratuitamente por 30 dias para manter mais de 750 aplicativos, incluindo mais de 300 aplicativos de terceiros, atualizados.

Deixe um comentário