Patch Tuesday Julho: Correção de 117 vulnerabilidades, incluindo 9 Zero Day

Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis ​​de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em endpoints remotos.

 Nesta terça-feira de patch, a Microsoft lançou correções para 117 vulnerabilidades, entre as quais 13 são classificadas como críticas e 103 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para nove vulnerabilidades zero day com quatro sendo exploradas ativamente. 

Uma programação de atualizações significativas

 A Microsoft lançou atualizações de segurança para os seguintes produtos:

  • Microsoft Windows
  • Microsoft Office
  • Biblioteca de codecs do Microsoft Windows
  • Visual Studio Code
  • Windows Defender
  • Microsoft Exchange Server
  • Componente gráfico da Microsoft
  • Microsoft Scripting Engine
  • DNS do Microsoft Windows
  • Microsoft Windows Media Foundation
  • Função: Servidor DNS
  • Função: Hyper-V
  • Gerenciador de conexão de acesso remoto do Windows
  • Controlador de espaços de armazenamento do Windows
  • TCP / IP do Windows
  • Windows Win32K

Vulnerabilidades de dia zero de julho: 4 exploradas ativamente, 5 divulgadas publicamente

Este mês a Microsoft lançou correções para as vulnerabilidades de dia zero abaixo.

 Divulgado publicamente:

  • CVE-2021-34492 – Vulnerabilidade de falsificação de certificado do Windows
  • CVE-2021-34523 – Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server
  • CVE-2021-34473 – Vulnerabilidade de execução remota de código do Microsoft Exchange Server
  • CVE-2021-33779 – Vulnerabilidade de desvio de recurso de segurança do Windows ADFS
  • CVE-2021-33781 – Vulnerabilidade de desvio de recurso de segurança do Active Directory

Divulgado publicamente e explorado ativamente:

  • CVE-2021-34527 – Vulnerabilidade de execução remota de código do Windows Print Spooler (a vulnerabilidade PrintNightmare)

Explorado ativamente: 

  • CVE-2021-33771 – Vulnerabilidade de elevação de privilégio do kernel do Windows
  • CVE-2021-34448 – Vulnerabilidade de corrupção de memória do mecanismo de script
  • CVE-2021-31979 – Vulnerabilidade de elevação de privilégio do kernel do Windows

Abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês:

produtosTítulo CVECVE ID
Dynamics Business Central ControlVulnerabilidade de execução remota de código do Dynamics Business CentralCVE-2021-34474
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-34473
Microsoft Scripting EngineVulnerabilidade de corrupção de memória do mecanismo de scriptCVE-2021-34448
Biblioteca de codecs do Microsoft WindowsVulnerabilidade de execução remota de código do Windows MediaCVE-2021-33740
Microsoft Windows Media FoundationVulnerabilidade de execução remota de código do Microsoft Windows Media FoundationCVE-2021-34439
Microsoft Windows Media FoundationVulnerabilidade de execução remota de código do Microsoft Windows Media FoundationCVE-2021-34503
Função: Servidor DNSVulnerabilidade de execução remota de código do servidor DNS do WindowsCVE-2021-34494
Função: Hyper-VVulnerabilidade de execução remota de código do Windows Hyper-VCVE-2021-34450
Windows DefenderVulnerabilidade de execução remota de código do Microsoft DefenderCVE-2021-34522
Windows DefenderVulnerabilidade de execução remota de código do Microsoft DefenderCVE-2021-34464
Kernel do WindowsVulnerabilidade de execução remota de código do kernel do WindowsCVE-2021-34458
Plataforma Windows MSHTMLVulnerabilidade de execução remota de código da plataforma Windows MSHTMLCVE-2021-34497
Componentes do Windows Print SpoolerVulnerabilidade de execução remota de código do Windows Print SpoolerCVE-2021-34527

Atualizações de terceiros lançadas este mês

Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis ​​de Android, SAP, Cisco e VMware.

 Inscreva-se em nosso webinar gratuito sobre atualizações de Patch Tuesday para uma análise completa das atualizações de segurança, não segurança e de terceiros lançadas nesta Patch Tuesday.

Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:

  • Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
  • Baixe os patches diretamente para os terminais em vez de salvá-los no servidor e distribuí-los para locais remotos.
  • Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
  • Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
  • Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
  • Certifique-se de que as máquinas sob seu escopo não estejam executando nenhum SO ou aplicativo em fim de vida.
  • Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.

Quer aprender como você pode implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Clique no botão abaixo e inicie uma avaliação gratuita de 30 dias, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine