Patch Tuesday de dezembro de 2021: Correções para 67 vulnerabilidades, incluindo 6 zero-days

A última Patch Tuesday de 2021 está aqui, e ela vem com correções para 67 vulnerabilidades, das quais sete são classificadas como Críticas e 60 como Importantes. Seis vulnerabilidades de zero-day também foram corrigidas, uma das quais está sendo ativamente explorada

O que é Patch Tuesday?

March Patch Tuesday and AMD Processor Vulnerability | Skybox Security

A Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft mantém esse processo de liberação de atualizações de maneira periódica, os administradores de TI esperam por essas atualizações.

Por que a Patch Tuesday é importante?

As atualizações de segurança e patches mais importantes para corrigir bugs ou vulnerabilidades críticas são lançados na Patch Tuesday. Normalmente, as vulnerabilidades de zero-day também são corrigidas durante a Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora da banda é lançada para resolver essa vulnerabilidade específica. 

Linha de produtos da Patch Tuesday de dezembro

As atualizações de segurança foram lançadas para os seguintes produtos: 

  • ASP.NET Core & Visual Studio
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft PowerShell
  • Microsoft Windows Codecs Library
  • Remote Desktop Client
  • Role: Windows Hyper-V
  • Visual Studio Code
  • Windows Installer
  • Windows Encrypting file system
  • Windows Kernel
  • Windows Media
  • Windows NTFS
  • Windows Print Spooler Components
  • Windows Mobile Device Management

6 vulnerabilidades de zero-day corrigidas

Das seis vulnerabilidades de zero-day corrigidas este mês, uma está sendo explorada ativamente e as outras são divulgadas publicamente, mas não ativamente exploradas. Aqui está a lista:

  • CVE-2021-43890 – Vulnerabilidade de falsificação do Windows AppX Installer, que está sendo usada em várias campanhas de distribuição de malware, incluindo Emotet, TrickBot e BazarLoader (explorado ativamente).
  • CVE-2021-43240 – Vulnerabilidade de elevação de privilégios de definição abreviada de NTFS (divulgada publicamente, mas não ativamente explorada).
  • CVE-2021-41333 – Vulnerabilidade de elevação de privilégio do Windows Print Spooler (divulgado publicamente, mas não explorado ativamente).
  • CVE-2021-43880 – Vulnerabilidade de elevação de privilégio no gerenciamento de dispositivos do Windows Mobile (divulgado publicamente, mas não explorado ativamente).
  • CVE-2021-43883 – Vulnerabilidade de elevação de privilégio do Windows Installer (divulgado publicamente, mas não explorado ativamente).
  • CVE-2021-43893 – Vulnerabilidade de elevação de privilégio do Windows Encrypting File System (EFS) (divulgado publicamente, mas não explorado ativamente).

Atualizações críticas

Há sete atualizações críticas lançadas nesta Patch Tuesday: 

CVE IDProdutosTítulo
CVE-2021-43215Internet Storage Name ServiceVulnerabilidade de corrupção de memória do servidor iSNS pode levar à execução remota de código.
CVE-2021-42310
Microsoft Defender for IoT
Vulnerabilidade de execução remota de código do Microsoft Defender para IoT.
CVE-2021-43899Microsoft DevicesVulnerabilidade de execução remota de código do Microsoft 4K Wireless Display Adapter.
CVE-2021-43905Microsoft OfficeVulnerabilidade de execução remota de código do aplicativo Microsoft Office.
CVE-2021-43233Remote Desktop ClientVulnerabilidade de execução remota de código do Remote Desktop Client.
CVE-2021-43907Visual Studio Code – WSL ExtensionVulnerabilidade de execução remota de código do Visual Studio Code WSL Extension.
CVE-2021-43217Windows Encrypting File System (EFS)Vulnerabilidade de execução remota de código do Windows Encrypting File System (EFS).

Atualizações de terceiros lançadas após a Patch Tuesday de novembro de 2021 

Fornecedores terceirizados como Android, Cisco, Apple, SAP e VMware lançaram atualizações após a Patch Tuesday de novembro. Vários avisos de segurança para Apache Log4j também foram lançados recentemente.

Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto, mesmo depois de terem sido liberadas para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos. 

Aqui estão algumas dicas para simplificar o processo de patching remoto. 

  • Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem ensinar aos usuários finais como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Desktop Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração, um backup ou imagem que captura o estado das máquinas, antes de implantar grandes atualizações como as da Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Informe os usuários finais sobre o que precisa ser feito para uma correção sem problemas.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como muitos usuários trabalham em casa, todos eles podem trabalhar em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar as atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
  • A maioria das organizações está aplicando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, uma vez que são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações de segurança e atualizações de segurança que não são classificadas como Críticas para serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar certas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalharem remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e pacotes de recursos mais recentes antes de considerar suas máquinas de volta ao escritório adequadas para produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.

Com o Desktop Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até sua implantação. Você também pode ajustar as tarefas de patch de acordo com sua situação atual. 

Para uma experiência prática com qualquer um desses produtos, faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do Desktop Central ou o Patch Manager Plus da ManageEngine, contando sempre com o apoio da equipe ACSoftware. E mantenha milhares de aplicativos com patches e seguros.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine