Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em terminais remotos.
Nesta terça-feira de patch, a Microsoft lançou correções para 108 vulnerabilidades, entre as quais 19 são classificadas como críticas e 89 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para quatro vulnerabilidades de dia zero divulgadas publicamente e uma explorada ativamente. Além dessa infinidade de vulnerabilidades, houve seis outras vulnerabilidades do Chromium Edge divulgadas no início deste mês.
Uma programação de atualizações significativas
A Microsoft lançou atualizações de segurança para os seguintes produtos:
- Microsoft Windows
- Microsoft Office
- Biblioteca de Codecs do Microsoft Windows
- Código Visual Studio
- Microsoft Edge no Chromium
- Microsoft Exchange Server
- Componente gráfico da Microsoft
Vulnerabilidades de Zero Day de abril: 4 divulgadas publicamente, 1 explorada ativamente
Este mês, a Microsoft lançou correções para as vulnerabilidades de dia zero abaixo:
- CVE-2021-27091: Vulnerabilidade de elevação de privilégio do serviço Mapeador de endpoint RPC – divulgado publicamente
- CVE-2021-28312: Vulnerabilidade de negação de serviço do Windows NTFS – divulgada publicamente
- CVE-2021-28437: Vulnerabilidade de divulgação de informações do Windows Installer – PolarBear – divulgada publicamente
- CVE-2021-28458: Vulnerabilidade de elevação de privilégio da biblioteca de autorização do Azure ms-rest-node – divulgada publicamente
- CVE-2021-28310: Vulnerabilidade de elevação de privilégio do Win32k – explorada ativamente
Atualizações críticas deste mês
Listadas abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês:
produtos | Título CVE | CVE ID |
Esfera Azure | Vulnerabilidade de execução de código não assinado do Azure Sphere | CVE-2021-28460 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28480 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28481 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28482 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-28483 |
Windows Media Player | Vulnerabilidade de execução remota de código do decodificador de vídeo do Windows Media | CVE-2021-28315 |
Windows Media Player | Vulnerabilidade de execução remota de código do decodificador de vídeo do Windows Media | CVE-2021-27095 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28336 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28335 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28334 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28338 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28337 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28333 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28329 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28330 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28332 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28331 |
Tempo de execução da chamada de procedimento remoto do Windows | Vulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remoto | CVE-2021-28339 |
Atualizações de terceiros lançadas este mês
Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis do Android, Apple, SAP e Cisco.
Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:
- Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
- Baixe os patches diretamente para os terminais em vez de salvá-los no servidor e distribuí-los para locais remotos.
- Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
- Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
- Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
- Certifique-se de que as máquinas sob seu escopo não estejam executando nenhum sistema operacional ou aplicativo em fim de vida.
- Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.
Quer aprender como implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Registre-se no webinar gratuito ManageEngine Patch Tuesday e veja especialistas realizando essas melhores práticas em tempo real. Você também obterá insights sobre as tendências de incidentes de segurança cibernética.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653.
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″] PodCafé da TI – Podcast, Tecnologia e Cafeína. [podcast_subscribe id=”10553″]