Mais um mês, mais uma Patch Tuesday. Com as ameaças intermináveis de segurança cibernética causadas pela pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantar com eficiência as novas atualizações em endpoints remotos.
Nesta terça-feira de patch, a Microsoft lançou correções para 117 vulnerabilidades, entre as quais 13 são classificadas como críticas e 103 como importantes. Junto com essas vulnerabilidades, a Microsoft também lançou correções para nove vulnerabilidades zero day com quatro sendo exploradas ativamente.
Uma programação de atualizações significativas
A Microsoft lançou atualizações de segurança para os seguintes produtos:
- Microsoft Windows
- Microsoft Office
- Biblioteca de codecs do Microsoft Windows
- Visual Studio Code
- Windows Defender
- Microsoft Exchange Server
- Componente gráfico da Microsoft
- Microsoft Scripting Engine
- DNS do Microsoft Windows
- Microsoft Windows Media Foundation
- Função: Servidor DNS
- Função: Hyper-V
- Gerenciador de conexão de acesso remoto do Windows
- Controlador de espaços de armazenamento do Windows
- TCP / IP do Windows
- Windows Win32K
Vulnerabilidades de dia zero de julho: 4 exploradas ativamente, 5 divulgadas publicamente
Este mês a Microsoft lançou correções para as vulnerabilidades de dia zero abaixo.
Divulgado publicamente:
- CVE-2021-34492 – Vulnerabilidade de falsificação de certificado do Windows
- CVE-2021-34523 – Vulnerabilidade de elevação de privilégio do Microsoft Exchange Server
- CVE-2021-34473 – Vulnerabilidade de execução remota de código do Microsoft Exchange Server
- CVE-2021-33779 – Vulnerabilidade de desvio de recurso de segurança do Windows ADFS
- CVE-2021-33781 – Vulnerabilidade de desvio de recurso de segurança do Active Directory
Divulgado publicamente e explorado ativamente:
- CVE-2021-34527 – Vulnerabilidade de execução remota de código do Windows Print Spooler (a vulnerabilidade PrintNightmare)
Explorado ativamente:
- CVE-2021-33771 – Vulnerabilidade de elevação de privilégio do kernel do Windows
- CVE-2021-34448 – Vulnerabilidade de corrupção de memória do mecanismo de script
- CVE-2021-31979 – Vulnerabilidade de elevação de privilégio do kernel do Windows
Abaixo estão as vulnerabilidades críticas relatadas na Patch Tuesday deste mês:
produtos | Título CVE | CVE ID |
Dynamics Business Central Control | Vulnerabilidade de execução remota de código do Dynamics Business Central | CVE-2021-34474 |
Microsoft Exchange Server | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | CVE-2021-34473 |
Microsoft Scripting Engine | Vulnerabilidade de corrupção de memória do mecanismo de script | CVE-2021-34448 |
Biblioteca de codecs do Microsoft Windows | Vulnerabilidade de execução remota de código do Windows Media | CVE-2021-33740 |
Microsoft Windows Media Foundation | Vulnerabilidade de execução remota de código do Microsoft Windows Media Foundation | CVE-2021-34439 |
Microsoft Windows Media Foundation | Vulnerabilidade de execução remota de código do Microsoft Windows Media Foundation | CVE-2021-34503 |
Função: Servidor DNS | Vulnerabilidade de execução remota de código do servidor DNS do Windows | CVE-2021-34494 |
Função: Hyper-V | Vulnerabilidade de execução remota de código do Windows Hyper-V | CVE-2021-34450 |
Windows Defender | Vulnerabilidade de execução remota de código do Microsoft Defender | CVE-2021-34522 |
Windows Defender | Vulnerabilidade de execução remota de código do Microsoft Defender | CVE-2021-34464 |
Kernel do Windows | Vulnerabilidade de execução remota de código do kernel do Windows | CVE-2021-34458 |
Plataforma Windows MSHTML | Vulnerabilidade de execução remota de código da plataforma Windows MSHTML | CVE-2021-34497 |
Componentes do Windows Print Spooler | Vulnerabilidade de execução remota de código do Windows Print Spooler | CVE-2021-34527 |
Atualizações de terceiros lançadas este mês
Coincidindo com a Patch Tuesday deste mês, a Adobe também lançou atualizações de segurança. Também há atualizações notáveis de Android, SAP, Cisco e VMware.
Inscreva-se em nosso webinar gratuito sobre atualizações de Patch Tuesday para uma análise completa das atualizações de segurança, não segurança e de terceiros lançadas nesta Patch Tuesday.
Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:
- Priorize as atualizações de segurança em relação às atualizações opcionais ou não relacionadas à segurança.
- Baixe os patches diretamente para os terminais em vez de salvá-los no servidor e distribuí-los para locais remotos.
- Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
- Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
- Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
- Certifique-se de que as máquinas sob seu escopo não estejam executando nenhum SO ou aplicativo em fim de vida.
- Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653.
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″] PodCafé da TI – Podcast, Tecnologia e Cafeína. [podcast_subscribe id=”10553″]