Com o aumento das ameaças à segurança cibernética graças à pandemia, é essencial entender a importância dos lançamentos de Patch Tuesday e encontrar maneiras de implantá-los em endpoints remotos com eficiência.
Nesta Patch Tuesday a Microsoft lançou correções para 56 vulnerabilidades, entre as quais 11 são classificadas como críticas, 2 são classificadas como moderadas e 43 como importantes.
Junto com essas vulnerabilidades, a Microsoft também lançou correções para uma vulnerabilidade Zero Day explorada ativamente e seis outras vulnerabilidades divulgadas publicamente neste mês.
A Microsoft lançou atualizações de segurança para:
- Microsoft Windows
- Microsoft Edge para Android
- Microsoft Office
- Microsoft Dynamics
- Biblioteca de codecs do Microsoft Windows
- Visual Studio
- .NET Core
Vulnerabilidade Zero Day do Windows Win32k
CVE-2021-1732 é uma vulnerabilidade de elevação de privilégio no Windows Win32k. Esta vulnerabilidade explorada ativamente permite que um invasor ou programa mal-intencionado eleve seus privilégios para privilégios administrativos.
Vulnerabilidades divulgadas publicamente
Este mês, a Microsoft corrigiu as seis vulnerabilidades divulgadas publicamente abaixo:
- CVE-2021-1721 – Vulnerabilidade de negação de serviço do .NET Core e Visual Studio
- CVE-2021-1727 – Vulnerabilidade de elevação de privilégio do Windows Installer
- CVE-2021-1733 – Vulnerabilidade de elevação de privilégio Sysinternals PsExec
- CVE-2021-24098 – Vulnerabilidade de negação de serviço do driver do console do Windows
- CVE-2021-24106 – Vulnerabilidade de divulgação de informações do Windows DirectX
- CVE-2021-26701 – Vulnerabilidade de execução remota de código do .NET Core
Atualizações dignas de nota
A Microsoft corrigiu a vulnerabilidade da cadeia de suprimentos no Azure Artifactory rastreada como CVE-2021-24105 . Esta vulnerabilidade permite que usuários mal-intencionados criem pacotes públicos com o mesmo nome de pacotes usados por aplicativos da empresa. Quando esses aplicativos são executados, eles puxam os pacotes maliciosos e disparam um ataque à cadeia de suprimentos.
Grandes empresas como Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp, Tesla e Uber foram afetadas por este ataque.
11 vulnerabilidades críticas relatadas no Patch Tuesday deste mês:
produtos | Título CVE | ID CVE |
.NET Core | Vulnerabilidade de execução remota de código do .NET Core | CVE-2021-26701 |
.NET Core | Vulnerabilidade de execução remota de código do .NET Core | CVE-2021-24112 |
Componente Microsoft Graphics | Vulnerabilidade de execução remota de código do componente Windows Graphics | CVE-2021-24093 |
Biblioteca de codecs do Microsoft Windows | Vulnerabilidade de execução remota de código da biblioteca de codecs do Microsoft Windows | CVE-2021-24081 |
Biblioteca de codecs do Microsoft Windows | Vulnerabilidade de execução remota de código do Windows Camera Codec Pack | CVE-2021-24091 |
Função: Servidor DNS | Vulnerabilidade de execução remota de código do servidor DNS do Windows | CVE-2021-24078 |
Função: Serviço de Fax do Windows | Vulnerabilidade de execução remota de código do Windows Fax Service | CVE-2021-24077 |
Função: Serviço de Fax do Windows | Vulnerabilidade de execução remota de código do Windows Fax Service | CVE-2021-1722 |
Componentes do Windows Print Spooler | Vulnerabilidade de execução remota de código de spooler local do Windows | CVE-2021-24088 |
TCP / IP do Windows | Vulnerabilidade de execução remota de código de TCP / IP do Windows | CVE-2021-24074 |
TCP / IP do Windows | Vulnerabilidade de execução remota de código de TCP / IP do Windows | CVE-2021-24094 |
Atualizações de terceiros lançadas este mês
Coincidindo com o Patch Tuesday deste mês, o Android lançou atualizações de segurança este mês. Também temos atualizações de segurança notáveis da Adobe, Apple, SAP, Cisco, FortiNet e SonicWall.
Aqui estão algumas práticas recomendadas para gerenciamento remoto de patches que você pode seguir em sua organização:
- Priorize as atualizações de segurança em relação às atualizações opcionais e não relacionadas à segurança.
- Baixe os patches diretamente para os terminais, em vez de salvá-los no servidor e distribuí-los para locais remotos.
- Agende tarefas de automação especificamente para implantar patches críticos para atualizações oportunas.
- Planeje definir amplas janelas de implantação para que as atualizações críticas não sejam perdidas devido a obstáculos inevitáveis.
- Permita que os usuários finais ignorem as implantações para evitar interromper sua produtividade.
- Certifique-se de que as máquinas sob seu escopo não estejam executando sistemas operacionais ou aplicativos em fim de vida.
- Certifique-se de usar um servidor de gateway seguro para estabelecer conexões seguras entre seus terminais remotos.
Quer aprender como implementar facilmente essas práticas recomendadas usando o Patch Manager Plus ou Desktop Central? Registre-se no webinar gratuito da ManageEngine sobre o Patch Tuesday e assista a nossos especialistas realizando essas melhores práticas em tempo real.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653.
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″] PodCafé da TI – Podcast, Tecnologia e Cafeína. [podcast_subscribe id=”10553″]