Patch Tuesday de dezembro de 2021: Correções para 67 vulnerabilidades, incluindo 6 zero-days

A última Patch Tuesday de 2021 está aqui, e ela vem com correções para 67 vulnerabilidades, das quais sete são classificadas como Críticas e 60 como Importantes. Seis vulnerabilidades de zero-day também foram corrigidas, uma das quais está sendo ativamente explorada

O que é Patch Tuesday?

March Patch Tuesday and AMD Processor Vulnerability | Skybox Security

A Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft mantém esse processo de liberação de atualizações de maneira periódica, os administradores de TI esperam por essas atualizações.

Por que a Patch Tuesday é importante?

As atualizações de segurança e patches mais importantes para corrigir bugs ou vulnerabilidades críticas são lançados na Patch Tuesday. Normalmente, as vulnerabilidades de zero-day também são corrigidas durante a Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora da banda é lançada para resolver essa vulnerabilidade específica. 

Linha de produtos da Patch Tuesday de dezembro

As atualizações de segurança foram lançadas para os seguintes produtos: 

  • ASP.NET Core & Visual Studio
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft PowerShell
  • Microsoft Windows Codecs Library
  • Remote Desktop Client
  • Role: Windows Hyper-V
  • Visual Studio Code
  • Windows Installer
  • Windows Encrypting file system
  • Windows Kernel
  • Windows Media
  • Windows NTFS
  • Windows Print Spooler Components
  • Windows Mobile Device Management

6 vulnerabilidades de zero-day corrigidas

Das seis vulnerabilidades de zero-day corrigidas este mês, uma está sendo explorada ativamente e as outras são divulgadas publicamente, mas não ativamente exploradas. Aqui está a lista:

  • CVE-2021-43890 – Vulnerabilidade de falsificação do Windows AppX Installer, que está sendo usada em várias campanhas de distribuição de malware, incluindo Emotet, TrickBot e BazarLoader (explorado ativamente).
  • CVE-2021-43240 – Vulnerabilidade de elevação de privilégios de definição abreviada de NTFS (divulgada publicamente, mas não ativamente explorada).
  • CVE-2021-41333 – Vulnerabilidade de elevação de privilégio do Windows Print Spooler (divulgado publicamente, mas não explorado ativamente).
  • CVE-2021-43880 – Vulnerabilidade de elevação de privilégio no gerenciamento de dispositivos do Windows Mobile (divulgado publicamente, mas não explorado ativamente).
  • CVE-2021-43883 – Vulnerabilidade de elevação de privilégio do Windows Installer (divulgado publicamente, mas não explorado ativamente).
  • CVE-2021-43893 – Vulnerabilidade de elevação de privilégio do Windows Encrypting File System (EFS) (divulgado publicamente, mas não explorado ativamente).

Atualizações críticas

Há sete atualizações críticas lançadas nesta Patch Tuesday: 

CVE IDProdutosTítulo
CVE-2021-43215Internet Storage Name ServiceVulnerabilidade de corrupção de memória do servidor iSNS pode levar à execução remota de código.
CVE-2021-42310
Microsoft Defender for IoT
Vulnerabilidade de execução remota de código do Microsoft Defender para IoT.
CVE-2021-43899Microsoft DevicesVulnerabilidade de execução remota de código do Microsoft 4K Wireless Display Adapter.
CVE-2021-43905Microsoft OfficeVulnerabilidade de execução remota de código do aplicativo Microsoft Office.
CVE-2021-43233Remote Desktop ClientVulnerabilidade de execução remota de código do Remote Desktop Client.
CVE-2021-43907Visual Studio Code – WSL ExtensionVulnerabilidade de execução remota de código do Visual Studio Code WSL Extension.
CVE-2021-43217Windows Encrypting File System (EFS)Vulnerabilidade de execução remota de código do Windows Encrypting File System (EFS).

Atualizações de terceiros lançadas após a Patch Tuesday de novembro de 2021 

Fornecedores terceirizados como Android, Cisco, Apple, SAP e VMware lançaram atualizações após a Patch Tuesday de novembro. Vários avisos de segurança para Apache Log4j também foram lançados recentemente.

Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido

A maioria das organizações optou por adotar o trabalho remoto, mesmo depois de terem sido liberadas para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos. 

Aqui estão algumas dicas para simplificar o processo de patching remoto. 

  • Desative as atualizações automáticas porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem ensinar aos usuários finais como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e o Desktop Central também têm um patch dedicado, 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
  • Crie um ponto de restauração, um backup ou imagem que captura o estado das máquinas, antes de implantar grandes atualizações como as da Patch Tuesday.
  • Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Informe os usuários finais sobre o que precisa ser feito para uma correção sem problemas.
  • Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
  • Como muitos usuários trabalham em casa, todos eles podem trabalhar em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar as atualizações conforme sua conveniência e evitar a interrupção de seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
  • A maioria das organizações está aplicando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, uma vez que são atualizações volumosas e consomem muita largura de banda.
  • Agende as atualizações de segurança e atualizações de segurança que não são classificadas como Críticas para serem implantadas após a Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar certas atualizações se achar que elas não são necessárias em seu ambiente.
  • Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
  • Para máquinas pertencentes a usuários que retornam ao escritório após trabalharem remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
  • Instale as atualizações e pacotes de recursos mais recentes antes de considerar suas máquinas de volta ao escritório adequadas para produção.
  • Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.

Com o Desktop Central ou o Patch Manager Plus, você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até sua implantação. Você também pode ajustar as tarefas de patch de acordo com sua situação atual. 

ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653.

[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″]

PodCafé da TI – Podcast, Tecnologia e Cafeína.

[podcast_subscribe id=”10553″]

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima