O Patch Tuesday de setembro de 2020 vem com correções para 129 vulnerabilidades em produtos da Microsoft

Desnecessário dizer que a tristeza das segundas-feiras é a pior. Bem, como é que a “terça-feira blues” soa para você? Claro que é mais uma Patch Tuesday, ou aquela época do mês em que os administradores do Windows estão de cabeça quente.

Este mês, a Microsoft lançou correções para 129 vulnerabilidades, empatando com junho de 2020 para a maioria dos patches lançados em qualquer Patch Tuesday até o momento. Destas 129 correções, 23 são classificadas como Críticas, 105 como Importantes e uma como Moderada.

Com a força de trabalho de hoje sendo uma mistura de teletrabalhadores e funcionários locais, agendar e instalar esse novo conjunto de patches sem dúvida parece um grande desafio para administradores de TI.

Este blog cobrirá as atualizações lançadas no Patch Tuesday deste mês, bem como algumas das melhores práticas que recomendamos para simplificar o gerenciamento remoto de patches.

Microsoft Patch Tuesday Report - December 2018 | Lansweeper ITAM

O que é Patch Tuesday?  

Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações quer seja de segurança ou não para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft mantém esse processo de liberação de atualizações de maneira periódica, os administradores de TI estão bem preparados e têm tempo para se preparar para as novas atualizações.

Por que a Patch Tuesday é importante?  

As atualizações de segurança e patches mais importantes para corrigir bugs ou vulnerabilidades críticos são lançados na Patch Tuesday. Normalmente, as vulnerabilidades de zero day também são corrigidas durante a Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora da banda é lançada para resolver essa vulnerabilidade específica.

O que o Patch Tuesday September 2020 tem reservado para você?

Aqui estão os produtos para os quais a Microsoft lançou atualizações de segurança.

  • Microsoft Windows
  • Microsoft Edge (baseado em EdgeHTML)
  • Microsoft Edge (baseado em Chromium)
  • Microsoft ChakraCore
  • Internet Explorer
  • Servidor SQL
  • Microsoft JET Database Engine
  • Microsoft Office e Microsoft Office Services e Web Apps
  • Microsoft Dynamics
  • Visual Studio
  • Microsoft Exchange Server
  • ASP.NET
  • Microsoft OneDrive
  • Azure DevOps

Vulnerabilidades de zero day  

Apesar de estar empatado para o maior Patch Tuesday ainda, não há vulnerabilidades de zero day ou vulnerabilidades não corrigidas conhecidas neste mês. No entanto, existem algumas vulnerabilidades interessantes que podem ser exploradas remotamente.

  • CVE-2020-16875: Vulnerabilidade de corrupção de memória do Microsoft Exchange.
  • CVE-2020-0922: Vulnerabilidade de execução remota de código do Microsoft COM para Windows.
  • CVE-2020-0908: Vulnerabilidade de execução remota de código do Windows Text Service Module.

Atualizações não relacionadas à segurança

A Microsoft lançou atualizações cumulativas para o Windows 10 que incluem as atualizações não relacionadas à segurança KB4571756 e KB4574727 .

Atualizações de segurança de outros fornecedores

A Adobe lançou atualizações de segurança para Adobe Acrobat, Reader e Lightstream, enquanto o Google Chrome 85.0.4183.83 foi lançado com 20 correções de segurança.

Melhores práticas para lidar com o gerenciamento de patches no cenário atual

A pandemia em curso realmente redefiniu como as empresas operam em todo o mundo. A maioria das organizações fez a transição completa para o teletrabalho, enquanto algumas organizações estão atuando de maneira híbrida, com uma mistura de colaboradores trabalhando tanto local, quanto remotamente. Esse cenário apresenta vários desafios para os administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints. Aqui estão algumas dicas que podem ajudar a simplificar o patching remoto em sua organização.

  • Desative as atualizações automáticas, pois um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem ensinar aos usuários finais como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Desktop Central da ManageEngine também têm um  patch dedicado , 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração, um backup ou imagem que capture o estado das máquinas, antes de implantar grandes atualizações como as do Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que deve ser feito – por exemplo, que eles precisam se conectar à VPN por três horas, das 18h às 21h.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como a maioria dos usuários está trabalhando em casa, eles podem não cumprir os horários rígidos; portanto, permita que os usuários finais ignorem a implantação e as reinicializações programadas. Isso dará a eles a liberdade de instalar as atualizações de acordo com sua conveniência, sem interromper seu trabalho. As soluções ManageEngine de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo  usuário .
  • A maioria das organizações está aplicando patches usando VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro as atualizações críticas e de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações que não são de segurança, bem como as atualizações de segurança que não são classificadas como Críticas, a serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por  recusar certas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.

Com o Desktop Central ou Patch Manager Plus , você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até sua implantação. Você também pode personalizar as tarefas de patch de acordo com sua situação atual. 

Para ter experiência prática com qualquer um desses produtos, comece um teste gratuito de 30 dias e mantenha milhares de aplicativos corrigidos e seguros.

Inicie hoje mesmo sua avaliação gratuita de 30 dias do Desktop Central , bem como do Patch Manager Plus da ManageEngine, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

Deixe um comentário