A segunda terça-feira do mês está chegando, e isso se traduz em apenas uma coisa no mundo da segurança de TI: Patch Tuesday. A Microsoft lançou correções para solucionar 113 vulnerabilidades, sendo 15 delas críticas. Com a maioria da força de trabalho adotando o trabalho remoto, os administradores de TI terão um tempo desafiador para agendar e instalar as atualizações lançadas nesta terça-feira.
Após uma discussão inicial sobre as atualizações lançadas, ofereceremos nossos conselhos para a elaboração de um plano para lidar com o gerenciamento de patches para dispositivos remotos.
O que é o Patch Tuesday?
O Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações de segurança e não de segurança para seu sistema operacional (SO) e outros aplicativos relacionados. Como a Microsoft mantém esse processo de lançamento de atualizações periodicamente, os administradores de TI estão bem informados e têm tempo para se preparar para as novas atualizações.
Por que o Patch Tuesday é importante?
As atualizações de segurança mais importantes e os patches para corrigir bugs ou vulnerabilidades críticas são lançados no Patch Tuesday. Geralmente, as vulnerabilidades de dia zero também são corrigidas durante o Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada; nesse caso, uma atualização de segurança fora de banda é lançada para solucionar essa vulnerabilidade específica.
Destaques do patch de abril
Atualizações de segurança foram lançadas para a seguinte linha de produtos:
- Microsoft Windows
- Microsoft Edge (baseado em EdgeHTML)
- Microsoft Edge (baseado em Chromium)
- ChakraCore
- Internet Explorer
- Microsoft Office e Microsoft Office Services e aplicativos da Web
- proteção do Windows
- Estúdio visual
- Microsoft Dynamics
- Aplicativos da Microsoft para Android
- Aplicativos da Microsoft para Mac
Vulnerabilidades de dia zero e divulgações públicas
A Microsoft corrigiu quatro vulnerabilidades de dia zero, das quais três estão sendo ativamente exploradas. A correção aguardada pelas vulnerabilidades de dia zero da execução remota de código do Adobe Font Manager também foi lançada. Os IDs do CVE são CVE-2020-0938 e CVE-2020-1020. Antes de instalar as atualizações, desfaça a solução alternativa sugerida para essas vulnerabilidades.
A outra vulnerabilidade divulgada publicamente é CVE-2020-0935, uma vulnerabilidade de elevação de privilégio do OneDrive for Windows. A outra vulnerabilidade explorada publicamente é o CVE-2020-0968, uma vulnerabilidade de corrupção de memória do mecanismo de script.
Atualizações críticas e dignas de nota
Esta terça-feira de patches vem com 15 atualizações críticas e 93 importantes. As atualizações críticas são:
- CVE-2020-1022
- CVE-2020-0687
- CVE-2020-0907
- CVE-2020-0931
- CVE-2020-0927
- CVE-2020-0932
- CVE-2020-0929
- CVE-2020-0974
- CVE-2020-0969
- CVE-2020-0970
- CVE-2020-0965
- CVE-2020-0910
- CVE-2020-0948
- CVE-2020-0949
- CVE-2020-0950
É recomendável que você dê prioridade aos patches mencionados acima, seguidos pelos outros patches importantes.
Atualizações não relacionadas à segurança
A Microsoft lançou atualizações cumulativas para o Windows 10 que incluem as atualizações não relacionadas à segurança KB4549951 e KB4549949. A partir do próximo mês, a Microsoft planeja pausar atualizações não relacionadas à segurança e lançar apenas atualizações de segurança.
Práticas recomendadas para lidar com o gerenciamento de patches no cenário atual de trabalho em casa
Na sequência do COVID-19, a maioria das organizações optou por mudar completamente para o trabalho remoto. Essa decisão coloca vários desafios para os administradores de TI, especialmente em termos de gerenciamento e segurança de terminais. Aqui estão algumas dicas para facilitar o processo de aplicação remota.
- Desative as atualizações automáticas, pois um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem instruir os usuários finais sobre como desativar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Desktop Central também possuem um patch dedicado , 105427, que pode ser implantado nos terminais para garantir que as atualizações automáticas sejam desativadas.
- Crie um ponto de restauração, um backup ou imagem que capture o estado das máquinas, antes de implantar grandes atualizações como as do Patch Tuesday.
- Estabeleça um cronograma de aplicação de patches e mantenha os usuários finais informados sobre isso. É recomendável configurar um tempo para implantar patches e reiniciar os sistemas. Informe aos usuários finais o que deve ser feito desde o final, por exemplo, que eles precisam se conectar à VPN por três horas, das 18h às 21h.
- Teste os patches em um grupo piloto de sistemas antes de implementá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
- Como a maioria dos usuários trabalha em casa, eles podem não aderir a horários rigorosos; portanto, permita que os usuários finais ignorem a implantação e as reinicializações agendadas. Isso lhes dará a liberdade de instalar atualizações de acordo com sua conveniência, sem interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário .
- A maioria das organizações está aplicando patches usando uma VPN. Para impedir que as tarefas de correção consumam a largura de banda da VPN, instale primeiro as atualizações críticas e de segurança. Convém adiar a implantação de feature packs e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
- Programe as atualizações que não são de segurança, bem como as atualizações de segurança que não são classificadas como Críticas, a serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar determinadas atualizações se achar que elas não são necessárias em seu ambiente.
- Execute relatórios de correção para obter uma visão detalhada do status de integridade de seus pontos de extremidade.
Com o Desktop Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Também pode personalizar as tarefas do patch de acordo com a sua situação atual.
Deseja saber mais sobre as atualizações do Patch Tuesday? Junte-se a nossos especialistas, pois eles detalham as atualizações do Patch Tuesday e oferecem análises detalhadas. Você também pode fazer perguntas aos nossos especialistas e respondê-las imediatamente.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″] PodCafé da TI – Podcast, Tecnologia e Cafeína. [podcast_subscribe id=”10553″]