Patch Tuesday de Fevereiro corrige 56 vulnerabilidades

Com o aumento das ameaças à segurança cibernética graças à pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantá-los em endpoints remotos com eficiência.

Nesta Patch Tuesday a Microsoft lançou correções para 56 vulnerabilidades, entre as quais 11 são classificadas como críticas, 2 são classificadas como moderadas e 43 como importantes.

Junto com essas vulnerabilidades, a Microsoft também lançou correções para uma vulnerabilidade Zero Day explorada ativamente e seis outras vulnerabilidades divulgadas publicamente neste mês.

A Microsoft lançou atualizações de segurança para:

  • Microsoft Windows
  • Microsoft Edge para Android
  • Microsoft Office
  • Microsoft Dynamics
  • Biblioteca de codecs do Microsoft Windows
  • Visual Studio
  • .NET Core

Vulnerabilidade Zero Day do Windows Win32k

CVE-2021-1732 é uma vulnerabilidade de elevação de privilégio no Windows Win32k. Esta vulnerabilidade explorada ativamente permite que um invasor ou programa mal-intencionado eleve seus privilégios para privilégios administrativos.

Vulnerabilidades divulgadas publicamente

Este mês, a Microsoft corrigiu as seis vulnerabilidades divulgadas publicamente abaixo:

  • CVE-2021-1721 – Vulnerabilidade de negação de serviço do .NET Core e Visual Studio
  • CVE-2021-1727 – Vulnerabilidade de elevação de privilégio do Windows Installer
  • CVE-2021-1733 – Vulnerabilidade de elevação de privilégio Sysinternals PsExec
  • CVE-2021-24098 – Vulnerabilidade de negação de serviço do driver do console do Windows
  • CVE-2021-24106 – Vulnerabilidade de divulgação de informações do Windows DirectX
  • CVE-2021-26701 – Vulnerabilidade de execução remota de código do .NET Core

Atualizações dignas de nota

A Microsoft corrigiu a vulnerabilidade da cadeia de suprimentos no Azure Artifactory rastreada como CVE-2021-24105 . Esta vulnerabilidade permite que usuários mal-intencionados criem pacotes públicos com o mesmo nome de pacotes usados ​​por aplicativos da empresa. Quando esses aplicativos são executados, eles puxam os pacotes maliciosos e disparam um ataque à cadeia de suprimentos.

Grandes empresas como Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp, Tesla e Uber foram afetadas por este ataque.

11 vulnerabilidades críticas relatadas no Patch Tuesday deste mês:

produtosTítulo CVEID CVE
.NET CoreVulnerabilidade de execução remota de código do .NET CoreCVE-2021-26701
.NET CoreVulnerabilidade de execução remota de código do .NET CoreCVE-2021-24112
Componente Microsoft GraphicsVulnerabilidade de execução remota de código do componente Windows GraphicsCVE-2021-24093
Biblioteca de codecs do Microsoft WindowsVulnerabilidade de execução remota de código da biblioteca de codecs do Microsoft WindowsCVE-2021-24081
Biblioteca de codecs do Microsoft WindowsVulnerabilidade de execução remota de código do Windows Camera Codec PackCVE-2021-24091
Função: Servidor DNSVulnerabilidade de execução remota de código do servidor DNS do WindowsCVE-2021-24078
Função: Serviço de Fax do WindowsVulnerabilidade de execução remota de código do Windows Fax ServiceCVE-2021-24077
Função: Serviço de Fax do WindowsVulnerabilidade de execução remota de código do Windows Fax ServiceCVE-2021-1722
Componentes do Windows Print SpoolerVulnerabilidade de execução remota de código de spooler local do WindowsCVE-2021-24088
TCP / IP do WindowsVulnerabilidade de execução remota de código de TCP / IP do WindowsCVE-2021-24074
TCP / IP do WindowsVulnerabilidade de execução remota de código de TCP / IP do WindowsCVE-2021-24094

Atualizações de terceiros lançadas este mês

Coincidindo com o Patch Tuesday deste mês, o Android lançou atualizações de segurança este mês. Também temos atualizações de segurança notáveis ​​da Adobe, Apple, SAP, Cisco, FortiNet e SonicWall.

Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:

  • Priorize as atualizações de segurança em relação às atualizações opcionais e não relacionadas à segurança.
  • Baixe os patches diretamente para os terminais, em vez de salvá-los no servidor e distribuí-los para locais remotos.
  • Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
  • Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
  • Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
  • Certifique-se de que as máquinas sob seu escopo não estejam executando sistemas operacionais ou aplicativos em fim de vida.
  • Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.

Quer aprender como implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop CentralRegistre-se no webinar gratuito da ManageEngine sobre o Patch Tuesday e assista a nossos especialistas realizando essas melhores práticas em tempo real. 

Você também pode iniciar um teste gratuito de 30 dias clicando no botão abaixo. E claro, conte sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine