O Patch Tuesday de novembro de 2021 veio com correções para 55 vulnerabilidades, incluindo seis zero-days

O Patch Tuesday deste mês veio com correções para 55 vulnerabilidades, das quais seis são classificadas como Críticas e 49 como Importantes. Seis zero-days também foram corrigidas, duas das quais estão sendo ativamente exploradas. Não é preciso dizer que os administradores de TI estão muito ocupados com o processo de correção e atualização deste mês.

O que é Patch Tuesday?

A Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft mantém esse processo de liberação de atualizações de maneira periódica, os administradores de TI esperam essas atualizações e têm tempo para prepará-las.

Por que a Patch Tuesday é importante?

As atualizações de segurança e patches mais importantes para corrigir bugs ou vulnerabilidades críticos são lançados na Patch Tuesday. Normalmente, as vulnerabilidades de zero-day também são corrigidas durante a Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora da banda é lançada para resolver essa vulnerabilidade específica.

Linha de produtos da Patch Tuesday de novembro 

As atualizações de segurança foram lançadas para os seguintes produtos:

  • Azure
  • 3 D Viewer
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Office
  • Microsoft Windows
  • Microsoft Windows Codecs Library
  • Role: Windows Hyper-V
  • Visual Studio
  • Windows Active Directory
  • Windows Defender
  • Windows Kernel
  • Windows NTFS
  • Windows RDP
  • Windows Scripting

Seis vulnerabilidades de zero-day corrigidas

Das seis zero-days corrigidas neste mês, duas estão sendo ativamente exploradas e as outras foram divulgadas publicamente, mas não estão sendo ativamente exploradas. Aqui está a lista:

  • CVE-2021-42292 – Vulnerabilidade de desvio de recurso de segurança do Microsoft Excel (explorada ativamente).
  • CVE-2021-42321 – Vulnerabilidade de execução remota de código do Microsoft Exchange Server (explorada ativamente).
  • CVE-2021-38631 – Vulnerabilidade de divulgação de informações do Windows Remote Desktop Protocol (RDP) (divulgada publicamente, mas não ativamente explorada).
  • CVE-2021-41371 – Vulnerabilidade de divulgação de informações do protocolo RDP (Windows Remote Desktop Protocol) (divulgado publicamente, mas não explorado ativamente).
  • CVE-2021-43208 – Vulnerabilidade de execução remota de código do 3D Viewer (divulgada publicamente, mas não ativamente explorada).
  • CVE-2021-43209 – Vulnerabilidade de execução remota de código do 3D Viewer (divulgada publicamente, mas não ativamente explorada).

Atualizações críticas 

Há seis atualizações críticas lançadas nesta última Patch Tuesday: 

CVE IDProdutosTítulo
CVE-2021-42316Microsoft DynamicsVulnerabilidade de execução remota de código do Microsoft Dynamics 365  (on-premises)
CVE-2021-3711Visual StudioOpenSSL: CVE-2021-3711 SM2 Decryption Buffer Overflow
CVE-2021-42298Windows DefenderVulnerabilidade de execução remota de código do Microsoft Defender
CVE-2021-38666Windows RDPVulnerabilidade de execução remota de código do cliente de área de trabalho remota
CVE-2021-42279Windows ScriptingVulnerabilidade de corrupção de memória do Chakra Scripting Engine
CVE-2021-26443Windows Virtual Machine BusVulnerabilidade de execução remota de código do Microsoft Virtual Machine Bus (VMBus)

Atualizações de terceiros lançadas após a Patch Tuesday de outubro

Fornecedores terceirizados como Adobe, Cisco, SAP e Android lançaram atualizações após a Patch Tuesday do mês passado.

Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto, mesmo depois de terem sido liberadas para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos. Aqui estão algumas dicas para facilitar o processo de patching remoto.

  • Desative as atualizações automáticas, porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem ensinar aos usuários finais como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Desktop Central da ManageEngine também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração, um backup ou imagem que captura o estado das máquinas, antes de implantar grandes atualizações como as da Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Informe os usuários finais sobre o que precisa ser feito para uma correção sem problemas.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como muitos usuários trabalham em casa, todos eles podem trabalhar em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar as atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
  • A maioria das organizações está aplicando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, uma vez que são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações de segurança e atualizações de segurança que não são classificadas como críticas para serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar certas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalharem remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e pacotes de recursos mais recentes antes de considerar suas de back-to-office adequadas para produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.

Com o Desktop Central ou Patch Manager Plus , você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até sua implantação. Você também pode ajustar as tarefas de patch de acordo com sua situação atual. 

Para uma experiência prática com qualquer um desses produtos, faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do Desktop Central ou Patch Manager Plus da ManageEngine e mantenha milhares de aplicativos com patches e seguros, contando sempre com o apoio da equipe ACSoftware.

Boas correções!

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine