Patch Tuesday de abril de 2022: correções para 145 vulnerabilidades, incluindo dois “zero day”

O Patch Tuesday está aqui novamente, desta vez com uma infinidade de atualizações. O Patch Tuesday de abril de 2022 lista correções para 145 vulnerabilidades, incluindo dois “Zero Day”. Com um deles sendo ativamente explorado, os administradores precisam implementar esses patches o mais rápido possível.

O que é Patch Tuesday?

A Patch Tuesday cai na segunda terça-feira de cada mês. Neste dia, a Microsoft lança atualizações de segurança e não relacionadas à segurança para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft manteve esse processo de lançamento de atualizações de maneira periódica, os administradores de TI esperam essas atualizações e têm tempo para se preparar para elas.

Por que o Patch Tuesday é importante?

As atualizações e patches de segurança mais importantes para corrigir bugs críticos ou vulnerabilidades são lançados no Patch Tuesday. Normalmente, as vulnerabilidades de dia zero também são corrigidas durante o Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora de banda é lançada para resolver essa vulnerabilidade específica.

Linha de produtos do Patch Tuesday de abril

Atualizações de segurança foram lançadas para os seguintes produtos:

  • .NET Framework
  • Serviços de Domínio Active Directory
  • SDK do Azure
  • Recuperação de sites do Azure
  • LDAP – Lightweight Directory Access Protocol
  • Driver Bluetooth da Microsoft
  • Microsoft Dynamics
  • Microsoft Edge (baseado no Chromium)
  • Componente Gráfico da Microsoft
  • Servidor de autoridade de segurança local da Microsoft (lsasrv)
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Windows ALPC
  • Biblioteca de Codecs do Microsoft Windows
  • Fundação Microsoft Windows Media
  • Power BI

 Leia toda a lista de atualizações de segurança lançadas pela Microsoft.

Duas vulnerabilidades de dia zero corrigidas

Duas vulnerabilidades de dia zero divulgadas publicamente foram corrigidas este mês, das quais uma está sendo explorada ativamente. Os detalhes são indicados a seguir.

  • CVE-2022-26904 – Vulnerabilidade de elevação de privilégio do serviço de perfil de usuário do Windows
  • CVE-2022-24521 – Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows

O CVE-2022-26904 está sendo explorado ativamente, portanto, é recomendável corrigi-lo o mais rápido possível.

Atualizações de terceiros lançadas após o Patch Tuesday do mês passado

Fornecedores de terceiros, como Adobe, Google, Cisco e VMware, lançaram atualizações após o Patch Tuesday do mês passado.

Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.

Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:

  • Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o UEM Central (antigo DesktopCentral) também têm um patch dedicado , 105427, que pode ser implantado em terminais para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para  implantação e reinicialização definidas pelo usuário .
  • A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por  recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.

Com  o UEM Central (antigo DesktopCentral) ou Patch Manager Plus , você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com suas necessidades atuais. 

Conheça e faça sua avaliação gratuita de 30 dias do UEM Central da ManageEngine (antigo Desktop Central da ManageEngine), contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube



Deixe um comentário

Blog ACSoftware - ManageEngine