Microsoft Patch Tuesday de April: Correção de 108 vulnerabilidades, incluindo 5 Zero Day

Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis ​​de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em terminais remotos.

Nesta terça-feira de patch, a Microsoft lançou correções para 108 vulnerabilidades, entre as quais 19 são classificadas como críticas e 89 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para quatro vulnerabilidades de dia zero divulgadas publicamente e uma explorada ativamente. Além dessa infinidade de vulnerabilidades, houve seis outras vulnerabilidades do Chromium Edge divulgadas no início deste mês.

 Uma programação de atualizações significativas

 A Microsoft lançou atualizações de segurança para os seguintes produtos:

  • Microsoft Windows
  • Microsoft Office
  • Biblioteca de Codecs do Microsoft Windows
  • Código Visual Studio
  • Microsoft Edge no Chromium
  • Microsoft Exchange Server
  • Componente gráfico da Microsoft

Vulnerabilidades de Zero Day de abril: 4 divulgadas publicamente, 1 explorada ativamente

Este mês, a Microsoft lançou correções para as vulnerabilidades de dia zero abaixo:

  • CVE-2021-27091: Vulnerabilidade de elevação de privilégio do serviço Mapeador de endpoint RPC – divulgado publicamente
  • CVE-2021-28312: Vulnerabilidade de negação de serviço do Windows NTFS – divulgada publicamente
  • CVE-2021-28437: Vulnerabilidade de divulgação de informações do Windows Installer – PolarBear – divulgada publicamente
  • CVE-2021-28458: Vulnerabilidade de elevação de privilégio da biblioteca de autorização do Azure ms-rest-node – divulgada publicamente
  • CVE-2021-28310: Vulnerabilidade de elevação de privilégio do Win32k – explorada ativamente

Atualizações críticas deste mês 

Listadas abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês: 

produtosTítulo CVECVE ID
Esfera AzureVulnerabilidade de execução de código não assinado do Azure SphereCVE-2021-28460
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28480
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28481
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28482
Microsoft Exchange ServerVulnerabilidade de execução remota de código do Microsoft Exchange ServerCVE-2021-28483
Windows Media PlayerVulnerabilidade de execução remota de código do decodificador de vídeo do Windows MediaCVE-2021-28315
Windows Media PlayerVulnerabilidade de execução remota de código do decodificador de vídeo do Windows MediaCVE-2021-27095
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28336
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28335
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28334
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28338
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28337
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28333
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28329
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28330
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28332
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28331
Tempo de execução da chamada de procedimento remoto do WindowsVulnerabilidade de execução remota de código em tempo de execução de chamada de procedimento remotoCVE-2021-28339

Atualizações de terceiros lançadas este mês

 Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis ​​do Android, Apple, SAP e Cisco. 

Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:

  • Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
  • Baixe os patches diretamente para os terminais em vez de salvá-los no servidor e distribuí-los para locais remotos.
  • Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
  • Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
  • Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
  • Certifique-se de que as máquinas sob seu escopo não estejam executando nenhum sistema operacional ou aplicativo em fim de vida.
  • Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.

Quer aprender como implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Registre-se no webinar gratuito ManageEngine Patch Tuesday e veja especialistas realizando essas melhores práticas em tempo real. Você também obterá insights sobre as tendências de incidentes de segurança cibernética.

ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653.

[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″]

PodCafé da TI – Podcast, Tecnologia e Cafeína. [podcast_subscribe id=”10553″]

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima