Patch Tuesday outubro de 2021 – Corrige 81 vulnerabilidades, incluindo 4 zero-days

O verdadeiro pesadelo de um administrador de TI são as vulnerabilidades não corrigidas, e é por isso que a Patch Tuesday é crucial. Este mês veio com correções para 81 vulnerabilidades , incluindo o Microsoft Edge para atualizações do Chromium, das quais três são classificadas como Críticas e 70 como ImportantesQuatro zero-days também foram corrigidos, um dos quais está sendo explorado ativamente. Nem é preciso dizer que os administradores de TI vão estar muito ocupados com o processo de correção e atualização deste mês.

O que é Patch Tuesday?

A Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações de segurança para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft mantém esse processo de lançamento de atualizações de maneira periódica, os administradores de TI esperam essas atualizações e têm tempo para prepará-las.

Patch Tuesday

Por que a Patch Tuesday é importante?

As atualizações de segurança e patches mais importantes para corrigir bugs ou vulnerabilidades críticos são lançados na Patch Tuesday. Normalmente, as vulnerabilidades de zero-day também são corrigidas durante a Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora de banda é lançada para resolver essa vulnerabilidade específica.

Linha de Produtos Patch Tuesday de Outubro

As atualizações de segurança foram lançadas para os seguintes produtos:

  • .NET Core & Visual Studio
  • Active Directory Federation Services
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Intune
  • Microsoft Office Word
  • Microsoft Windows Codecs Library
  • System Center
  • Visual Studio
  • Windows Kernel
  • Windows Win32K
  • Role: Windows Hyper-V

4 vulnerabilidades de zero-day corrigidas

Dos quatro zero-days corrigidos neste mês, um está sendo explorado ativamente e os outros são divulgados publicamente, mas não estão sendo ativamente explorados. Aqui está a lista:

  • CVE-2021-40449 – Vulnerabilidade de elevação de privilégio Win32k (explorada ativamente).
  • CVE-2021-40469 – Vulnerabilidade de execução remota de código do servidor DNS do Windows (divulgada publicamente, mas não explorada ativamente).
  • CVE-2021-41335 – Vulnerabilidade de elevação de privilégio do kernel do Windows (divulgada publicamente, mas não explorada ativamente).
  • CVE-2021-41338 – Vulnerabilidade de desvio de recurso de segurança de regras de firewall do Windows AppContainer (divulgada publicamente, mas não explorada ativamente).

Atualizações críticas

Existem três atualizações críticas lançadas nesta Patch Tuesday:

CVE IDProdutosTítulo
CVE-2021-40486Microsoft Office WordVulnerabilidade de execução remota de código do Microsoft Word
CVE-2021-40461Função: Windows Hyper-VVulnerabilidade de execução remota de código do Windows Hyper-V
CVE-2021-38672Função: Windows Hyper-VVulnerabilidade de execução remota de código do Windows Hyper-V

Atualizações de terceiros lançadas após a Patch Tuesday de setembro 

Fornecedores terceirizados como Adobe, Cisco, SAP, Apple, Apache, VMware e Android lançaram atualizações após a Patch Tuesday do mês passado.

Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto, mesmo depois de terem sido liberadas para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos. Aqui estão algumas dicas para facilitar o processo de patching remoto.

  • Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem ensinar aos usuários finais como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Desktop Central também têm um patch dedicado , 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração, um backup ou imagem que captura o estado das máquinas, antes de implantar grandes atualizações como as da Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Informe os usuários finais sobre o que precisa ser feito para uma correção sem problemas.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como muitos usuários trabalham em casa, todos eles podem trabalhar em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
  • A maioria das organizações está aplicando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações não relacionadas à segurança e não classificadas como Críticas para serem implantadas após a Patch Tuesday, como na terceira ou quarta semana do mês. Você também pode optar por recusar certas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalharem remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e pacotes de recursos mais recentes antes de considerar suas máquinas de volta ao escritório adequadas para a produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.

Com o Desktop Central ou Patch Manager Plus , você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até sua implantação. Você também pode personalizar as tarefas de patch de acordo com sua situação atual. 

Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias de um desses produtos da ManageEngine e mantenha milhares de aplicativos com patches e seguros, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine