Patch Tuesday de Janeiro vem com correções para 97 vulnerabilidades, incluindo seis Zero Day

O ano novo está aqui, então vamos fazer a resolução deste ano para melhorar nosso sistema de gerenciamento de patches existente. Gerenciar as atualizações do Patch Tuesday com eficiência é o primeiro passo para criar uma rotina robusta de gerenciamento de patches. Dito isso, o Patch Tuesday deste mês vem com correções para 97 vulnerabilidades , das quais nove são classificadas como Críticas e 88 como Importantes . Seis vulnerabilidades de Zero Day também foram corrigidas , nenhuma das quais está sendo explorada ativamente. Desnecessário dizer que os administradores de TI terão muito trabalho com o processo de correção e atualização deste mês. 

O que é Patch Tuesday?

A Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações de segurança e não relacionadas à segurança para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft manteve esse processo de lançamento de atualizações de maneira periódica, os administradores de TI esperam essas atualizações e têm tempo para se preparar para elas. 

Por que o Patch Tuesday é importante?

As atualizações e patches de segurança mais importantes para corrigir bugs críticos ou vulnerabilidades são lançados no Patch Tuesday. Normalmente, as vulnerabilidades de dia zero também são corrigidas durante o Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora de banda é lançada para resolver essa vulnerabilidade específica. 

Linha de produtos do Patch Tuesday de janeiro

Atualizações de segurança foram lançadas para os seguintes produtos:

  • .NET Framework
  • Microsoft Dynamics
  • Microsoft Edge (baseado no Chromium)
  • Servidor Microsoft Exchange
  • Microsoft Office
  • Equipes da Microsoft
  • Biblioteca de Codecs do Microsoft Windows
  • Função: Windows Hyper-V
  • Diretório Ativo do Windows
  • proteção do Windows
  • Windows DirectX
  • instalador do Windows
  • Kernel do Windows
  • Windows RDP
  • Área de trabalho remota do Windows
  • Windows Win32K
  • Pilha de protocolo HTTP do Windows

Seis vulnerabilidades de Zero Day corrigidas

Seis vulnerabilidades de Zero Day divulgadas publicamente foram corrigidas este mês. A boa notícia é que nenhum deles está sendo explorado ativamente. Aqui está a lista:

  • CVE-2021-22947 – Vulnerabilidade de execução remota de código Open Source Curl (vulnerabilidade divulgada publicamente) (vulnerabilidade divulgada publicamente)
  • CVE-2021-36976 – Vulnerabilidade de execução remota de código do Libarchive (vulnerabilidade divulgada publicamente)
  • CVE-2022-21919 – Vulnerabilidade de elevação de privilégio do serviço de perfil de usuário do Windows (vulnerabilidade divulgada publicamente)
  • CVE-2022-21836 – Vulnerabilidade de falsificação de certificado do Windows (vulnerabilidade divulgada publicamente)
  • CVE-2022-21839 – Vulnerabilidade de negação de serviço na lista de controle de acesso discricionário de rastreamento de eventos do Windows (vulnerabilidade divulgada publicamente)
  • CVE-2022-21874 – Vulnerabilidade de execução remota de código da API do Windows Security Center

Atualizações críticas 

Há nove atualizações críticas lançadas nesta terça-feira:

ID CVEprodutosTítulo
CVE-2022-21846Servidor Microsoft ExchangeVulnerabilidade de execução remota de código do Microsoft Exchange Server
CVE-2022-21840Microsoft OfficeVulnerabilidade de execução remota de código do Microsoft Office
CVE-2022-21917Biblioteca de Codecs do Microsoft WindowsVulnerabilidade de execução remota de código de extensões de vídeo HEVC
CVE-2021-22947Software livreVulnerabilidade de execução remota de código Open Source Curl
CVE-2022-21857Diretório Ativo do WindowsVulnerabilidade de elevação de privilégio dos serviços de domínio do Active Directory

CVE-2022-21898
Windows DirectXVulnerabilidade de execução remota de código do kernel de gráficos DirectX
CVE-2022-21912Windows DirectXVulnerabilidade de execução remota de código do kernel de gráficos DirectX
CVE-2022-21907Pilha de protocolo HTTP do WindowsVulnerabilidade de execução remota de código de pilha de protocolo HTTP
CVE-2022-21833Unidade IDE de máquina virtual do WindowsVulnerabilidade de elevação de privilégio de unidade IDE de máquina virtual

Atualizações de terceiros lançadas após o Patch Tuesday do mês passado

Fornecedores de terceiros, como Android, Cisco, SAP e VMware, lançaram atualizações após o Patch Tuesday do mês passado.

Práticas recomendadas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto mesmo depois de ter sido liberada para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos.

Aqui estão algumas dicas para simplificar o processo de aplicação de patches remotos:

  • Desative as atualizações automáticas, pois um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Desktop Central também têm um patch dedicado , 105427, que pode ser implantado em terminais para garantir que as atualizações automáticas sejam desabilitadas.

  • Crie um ponto de restauração — um backup ou uma imagem que capture o estado das máquinas — antes de implantar grandes atualizações como as do Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre isso. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como muitos usuários estão trabalhando em casa, todos podem estar trabalhando em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário .
  • A maioria das organizações está implantando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações não relacionadas à segurança e as atualizações de segurança que não são classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalhar remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e os pacotes de recursos mais recentes antes de considerar suas máquinas de back-to-office adequadas para produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.


Com o UEM Central ou Patch Manager Plus , você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com sua situação atual. 

Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do UEM Central da ManageEngine para explorar os recursos de gestão de forma automatizada e centralizada, contando sempre com o apoio da equipe ACSoftware.



ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine