Patch Tuesday Agosto: 44 vulnerabilidades corrigidas, incluindo 3 Zero Day

Após a vulnerabilidade PrintNightmare do mês passado os administradores de sistema estão apenas recuperando o fôlego, mas a Patch Tuesday deste mês já está aqui, então ele está de volta à luta pelas equipes de TI. Com a maioria das organizações adotando uma força de trabalho distribuída, os administradores de sistema estão fadados a trabalhar até os ouvidos nas próximas duas semanas, testando e descobrindo como implantar atualizações para proteger todas as suas máquinas. Embora dê muito trabalho, é importante priorizar as vulnerabilidades com base na gravidade e corrigir os dispositivos da sua organização para ficar no controle.

A Microsoft lançou correções de segurança para abordar 44 vulnerabilidades das quais sete são classificadas como Críticas e 37 como Importantes. Três Zero Day também foram corrigidos, um dos quais está sendo explorado ativamente e dois foram divulgados publicamente .

Após uma discussão inicial sobre as atualizações lançadas, ofereceremos nosso conselho para desenvolver um plano para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido. Você também pode se registrar para nosso webinar grátis do Patch Tuesday e ouvir nossos especialistas detalhando as atualizações do Patch Tuesday.

O que é Patch Tuesday?

Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações de segurança e não de segurança para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft mantém esse processo de lançamento de atualizações de maneira periódica, os administradores de TI esperam essas atualizações e têm tempo para prepará-las.

Por que a Patch Tuesday é importante?

As atualizações de segurança e patches mais importantes para corrigir bugs ou vulnerabilidades críticos são lançados na Patch Tuesday. Normalmente, as vulnerabilidades de dia zero também são corrigidas durante a Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora de banda é lançada para resolver essa vulnerabilidade específica.

Atualização de agosto linha de produtos de terça-feira 

As atualizações de segurança foram lançadas para os seguintes produtos:

  • .NET Core e Visual Studio
  • ASP .NET
  • Microsoft Dynamics
  • Microsoft Office
  • Microsoft Scripting Engine
  • Biblioteca de Codecs do Microsoft Windows
  • Cliente de Área de Trabalho Remota
  • proteção do Windows
  • Windows Media
  • Plataforma Windows MSHTML
  • Componentes do Windows Print Spooler

Três vulnerabilidades de Zero Day corrigidas 

Uma vulnerabilidade explorada ativamente e duas vulnerabilidades de dia zero divulgadas publicamente foram corrigidas neste mês. Aqui está a lista: 

  • CVE-2021-36936 – Vulnerabilidade de execução remota de código do Windows Print Spooler (divulgada publicamente)
  • CVE-2021-36942 – Vulnerabilidade de falsificação de LSA do Windows (divulgada publicamente)
  • CVE-2021-36948 – Vulnerabilidade de elevação de privilégio do Windows Update Medic Service (explorada ativamente)

Atualizações críticas 

Há sete atualizações críticas lançadas nesta terça-feira de patch:

CVE IDprodutosTítulo
CVE-2021-34530Componente gráfico da MicrosoftVulnerabilidade de execução remota de código do Windows Graphics Component
CVE-2021-34480Microsoft Scripting EngineVulnerabilidade de corrupção de memória do mecanismo de script
CVE-2021-34535Cliente de Área de Trabalho RemotaVulnerabilidade de execução remota de código do cliente de área de trabalho remota
CVE-2021-34534Plataforma Windows MSHTMLVulnerabilidade de execução remota de código da plataforma Windows MSHTML
CVE-2021-36936Componentes do Windows Print SpoolerVulnerabilidade de execução remota de código do Windows Print Spooler
CVE-2021-26432Windows Services for NFS ONCRPC XDR DriverVulnerabilidade de execução remota de código do driver NFS ONCRPC XDR do Windows Services for NFS
CVE-2021-26424TCP / IP do WindowsVulnerabilidade de execução remota de código de TCP / IP do Windows

Atualizações de terceiros lançadas após Patch Tuesday de julho

Fornecedores terceirizados, como Adobe, Cisco, SAP e VMware lançaram atualizações após o Patch Tuesday do mês passado

Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto, mesmo depois de terem sido liberadas para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos. Aqui estão algumas dicas para facilitar o processo de patching remoto.

  • Desative as atualizações automáticas, porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem educar os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. Patch Manager Plus e Desktop Central também têm um patch dedicado , 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração – um backup ou imagem que captura o estado das máquinas – antes de implantar grandes atualizações como as do Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como muitos usuários trabalham em casa, todos eles podem trabalhar em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário .
  • A maioria das organizações está aplicando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações que não são de segurança, bem como as atualizações de segurança que não são classificadas como Críticas, para serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar certas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalharem remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e pacotes de recursos mais recentes antes de considerar suas máquinas de volta ao escritório adequadas para a produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.

Com Desktop Central ou Patch Manager Plus você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até sua implantação. Você também pode personalizar tarefas de patch de acordo com sua situação atual. Para uma experiência prática com qualquer um desses produtos, comece um teste gratuito de 30 dias com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine