É aquela época do mês novamente em que os administradores de sistemas são mantidos em alerta. O Patch Tuesday de novembro está aqui, e se você não está familiarizado com o significado deste dia, nós o colocaremos em dia com uma introdução rápida antes de olharmos para os destaques deste mês. Continue lendo para encontrar um guia bem elaborado de práticas recomendadas de patch para a situação atual de trabalho em casa (WFH).
O que é Patch Tuesday?
A segunda terça-feira de cada mês é considerada Patch Tuesday, e é neste dia que a Microsoft lança atualizações de segurança e não de segurança para seu sistema operacional e outros aplicativos relacionados.
Por que a Patch Tuesday é importante?
A Microsoft formalizou o Patch Tuesday em outubro de 2003 e tem seguido essa prática desde então. Esse processo dá aos administradores de TI tempo suficiente para planejar e ter todos os seus recursos prontos antes de iniciar o processo de correção daquele mês.
Agora que tocamos em seu significado, vamos verificar as atualizações do Patch Tuesday deste mês.
Análise das atualizações de Patch Tuesday de novembro As atualizações de segurança foram lançadas para a seguinte linha de produtos:
- Microsoft Windows
- Microsoft Office e Microsoft Office Services e Web Apps
- Internet Explorer
- Microsoft Edge (baseado em EdgeHTML)
- Microsoft Edge (baseado em Chromium)
- ChakraCore
- Microsoft Exchange Server
- Microsoft Dynamics
- Biblioteca de codecs do Microsoft Windows
- Esfera Azure
- Windows Defender
- Microsoft Teams
- SDK do Azure
- Azure DevOps
- Estúdio visual
Vulnerabilidades de dia zero e divulgações públicas
O Patch Tuesday de novembro traz uma correção para a vulnerabilidade de escalonamento de privilégios de dia zero no driver de criptografia do kernel do Windows que foi explorado em liberdade.
Divulgada em 30 de outubro pelas equipes de segurança do Google Project Zero e TAG, esta vulnerabilidade estava supostamente sendo explorada junto com um dia zero do Chrome para atingir os usuários do Windows 7 e Windows 10. Os atores da ameaça executariam códigos maliciosos usando a vulnerabilidade de dia zero do Chrome e, em seguida, usariam a vulnerabilidade de dia zero do Windows para escapar da sandbox de segurança do Chrome. Eles então aumentariam os privilégios do código para atacar o sistema operacional subjacente.
Atualizações críticas e dignas de nota
Das 112 vulnerabilidades corrigidas, 17 são classificadas como Críticas, 93 como Importantes e duas como Moderadas. Aqui estão as atualizações críticas de segurança:
- CVE-2020-16988
- CVE-2020-17058
- CVE-2020-17048
- CVE-2020-17053
- CVE-2020-17042
- CVE-2020-17052
- CVE-2020-17051
- CVE-2020-17106
- CVE-2020-17101
- CVE-2020-17105
- CVE-2020-17082
- CVE-2020-17079
- CVE-2020-17078
- CVE-2020-17107
- CVE-2020-17110
- CVE-2020-17108
- CVE-2020-17109
É recomendado que você dê prioridade aos patches mencionados acima, seguido pelos outros patches Importantes e Moderados.
Esta Patch Tuesday também corrigiu 24 vulnerabilidades que podem permitir ataques de execução remota de código em aplicativos como o Microsoft Excel, Microsoft SharePoint, Microsoft Exchange Server, o Windows Network File System, o componente Windows GDI + e o Microsoft Teams.
Outras menções notáveis O
Google anunciou que o canal estável para o Chrome foi atualizado para 86.0.4240.193 para Windows, macOS e Linux; esta atualização será implementada nos próximos dias ou semanas.
Interessado em aprender mais? Inscreva-se em um webinar gratuito conduzido por nossos especialistas e dê uma olhada mais de perto nas atualizações do Patch Tuesday deste mês.
Guia de práticas recomendadas para lidar com as tarefas de gerenciamento de patch de sua força de trabalho remota
Com o COVID-19 tendo enviado a maior parte da força de trabalho para casa, aplicar patches e proteger endpoints apresenta vários novos desafios aos administradores de TI. Aqui estão as etapas que você precisa seguir para garantir que a pandemia não o impeça de estar no topo de seu jogo de correção:
- As atualizações automáticas, embora extremamente convenientes, podem consumir a largura de banda dos usuários finais e também colocá-los em risco de patches com falha em um cenário WFH. Desative essas atualizações com o Patch Manager Plus e o patch dedicado do Desktop Central , 105427, e priorize apenas os patches essenciais.
- As atualizações podem ser complicadas. É aconselhável criar um ponto de restauração, que é um backup ou imagem que captura o estado das máquinas, antes de implantar grandes atualizações como as do Patch Tuesday.
- A comunicação é a chave para uma força de trabalho remota de sucesso. Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Configure horários específicos para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que deve ser feito de sua extremidade – por exemplo, que eles precisam se conectar à VPN por três horas, das 18h às 21h.
- Não deixe que a correção afete a produtividade. Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção para evitar qualquer adversidade.
- A flexibilidade é crucial quando se trata de implantar políticas em ambientes remotos. Permite que os usuários ignorem a implantação e as reinicializações programadas. Isso dará a eles a liberdade de instalar as atualizações de acordo com sua conveniência, sem interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário .
- Priorize os patches com base na gravidade. Instale primeiro as atualizações críticas de segurança. Agende as atualizações que não são de segurança, bem como as atualizações de segurança que não são classificadas como Críticas, a serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar certas atualizações se achar que elas não são necessárias em seu ambiente. Adiar a implantação de pacotes de recursos e atualizações cumulativas pode ajudar a minimizar o consumo de largura de banda, pois essas atualizações são volumosas.
- Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
Com Desktop Central ou Patch Manager Plus é automatizar completamente o processo de gerenciamento de patches, desde o teste até a sua implantação, não patches Microsoft mas de todos vendors de softwares.
Comece o teste de 30 dias do Desktop Central e Patch Manager Plus agora mesmo, contando sempre com o apoio da equipe ACSoftware sua revendedora ManageEngine no Brasil.
ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.
PodCafé da TI – Podcast, Tecnologia e Cafeína.