Com os administradores de sistema esperando ansiosamente por um patch para CVE-2021-40444, o Patch Tuesday deste mês vem com correções para 86 vulnerabilidades , incluindo aquelas lançadas anteriormente para o Microsoft Edge, das quais 3 são classificadas como Críticas e 56 como Importantes . 2 zero-days também foram corrigidos, um dos quais está sendo explorado ativamente. Nem é preciso dizer que os administradores de TI vão estar muito ocupados com o processo de correção e atualização deste mês.
O que é Patch Tuesday?
O Patch Tuesday cai na segunda terça-feira de cada mês. É neste dia que a Microsoft lança atualizações de segurança e não relacionadas à segurança para seu sistema operacional e outros aplicativos relacionados. Como a Microsoft mantém esse processo de lançamento de atualizações de maneira periódica, os administradores de TI esperam essas atualizações e têm tempo para prepará-las.
Por que o Patch Tuesday é importante?
As atualizações de segurança e patches mais importantes para corrigir bugs ou vulnerabilidades críticas são lançados no Patch Tuesday. Normalmente, as vulnerabilidades de zero-day também são corrigidas durante o Patch Tuesday, a menos que a vulnerabilidade seja crítica e altamente explorada, caso em que uma atualização de segurança fora de banda é lançada para resolver essa vulnerabilidade específica.

Linha de produtos do Patch Tuesday de setembro
As atualizações de segurança foram lançadas para os seguintes produtos:
- Infraestrutura de gerenciamento aberto do Azure.
- Microsoft Edge (baseado em Chromium).
- Microsoft Office.
- Biblioteca de codecs do Microsoft Windows.
- DNS do Microsoft Windows.
- Estúdio visual.
- BitLocker do Windows.
- Kernel do Windows.
- Plataforma Windows MSHTML.
- Componentes do Windows Print Spooler.
- Scripting do Windows.
- Windows Win32K.
- Serviço de configuração automática de WLAN do Windows.
Duas vulnerabilidades de zero-day corrigidas
Dos 2 zero-days corrigidos neste mês, um está sendo explorado ativamente e o outro é divulgado publicamente, mas não está sendo explorado ativamente. Aqui está a lista:
- CVE-2021-36968 – Vulnerabilidade de elevação de privilégio do DNS do Windows (divulgada publicamente, mas não explorada ativamente).
- CVE-2021-40444 – Vulnerabilidade de execução remota de código do Microsoft MSHTML (explorada ativamente). Esta vulnerabilidade é usada ativamente em ataques de phishing. Esses ataques distribuíram documentos do Word maliciosos que exploraram o CVE-2021-40444 para baixar e executar um arquivo DLL malicioso que instalou um sinalizador Cobalt Strike no computador da vítima, permitindo que um agente da ameaça obtenha acesso remoto ao dispositivo e roube arquivos e se espalhe lateralmente pela rede.
Atualizações críticas
Existem três atualizações críticas lançadas neste Patch Tuesday:
CVE ID | Produtos | Título |
CVE-2021-38647 | Infraestrutura de gerenciamento aberto do Azure | Open Management Infrastructure Remote Code Execution Vulnerability |
CVE-2021-26435 | Scripting do Windows | Windows Scripting Engine Memory Corruption Vulnerability |
CVE-2021-36965 | Serviço de configuração automática de WLAN do Windows | Windows WLAN AutoConfig Service Remote Code Execution Vulnerability |
Atualizações de terceiros lançadas após Patch Tuesday de agosto
Fornecedores terceirizados como Adobe, Cisco, SAP, Apple e Android lançaram atualizações após a Patch Tuesday do mês passado.
Melhores práticas para lidar com o gerenciamento de patches em um ambiente de trabalho híbrido
A maioria das organizações optou por adotar o trabalho remoto, mesmo depois de terem sido liberadas para retornar ao escritório. Essa decisão apresenta vários desafios aos administradores de TI, especialmente em termos de gerenciamento e proteção de endpoints distribuídos. Aqui estão algumas dicas para facilitar o processo de patching remoto.
- Desative as atualizações automáticas, porque um patch defeituoso pode derrubar todo o sistema. Os administradores de TI podem educar os usuários finais sobre como desabilitar as atualizações automáticas em suas máquinas. O Patch Manager Plus e Desktop Central também têm um patch dedicado , 105427, que pode ser implantado em endpoints para garantir que as atualizações automáticas sejam desabilitadas.
- Crie um ponto de restauração, um backup ou imagem que captura o estado das máquinas, antes de implantar grandes atualizações como as do Patch Tuesday.
- Estabeleça um cronograma de patches e mantenha os usuários finais informados sobre ele. Recomenda-se definir um horário para implantação de patches e reinicialização de sistemas. Deixe os usuários finais saberem o que precisa ser feito para uma correção sem problemas.
- Teste os patches em um grupo piloto de sistemas antes de implantá-los no ambiente de produção. Isso garantirá que os patches não interfiram no funcionamento de outros aplicativos.
- Como muitos usuários trabalham em casa, todos eles podem trabalhar em horários diferentes; nesse caso, você pode permitir que os usuários finais ignorem a implantação e as reinicializações programadas. Isso lhes dará a liberdade de instalar atualizações conforme sua conveniência e evitar interromper seu trabalho. Nossos produtos de gerenciamento de patches vêm com opções para implantação e reinicialização definidas pelo usuário.
- A maioria das organizações está aplicando patches usando uma VPN. Para impedir que as tarefas de patch consumam sua largura de banda VPN, instale primeiro os patches críticos e as atualizações de segurança. Você pode querer adiar a implantação de pacotes de recursos e atualizações cumulativas, pois são atualizações volumosas e consomem muita largura de banda.
- Agende as atualizações de segurança não relacionadas à segurança e não classificadas como Críticas para serem implantadas após o Patch Tuesday, como durante a terceira ou quarta semana do mês. Você também pode optar por recusar certas atualizações se achar que elas não são necessárias em seu ambiente.
- Execute relatórios de patch para obter uma visão detalhada do status de integridade de seus endpoints.
- Para máquinas pertencentes a usuários que retornam ao escritório após trabalharem remotamente, verifique se estão em conformidade com suas políticas de segurança. Se não, coloque-os em quarentena.
- Instale as atualizações e pacotes de recursos mais recentes antes de considerar suas máquinas de volta ao escritório adequadas para a produção.
- Faça um inventário e remova aplicativos que agora estão obsoletos para suas máquinas de back-to-office, como software de colaboração remota.
Com o Desktop Central, Vulnerability Manager Plus e Patch Manager Plus , você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até sua implantação. Você também pode personalizar as tarefas de patch de acordo com sua situação atual.
ACS Pro Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 2626-4653.
[wptelegram-ajax-widget widget_width=”300″ widget_height=”200″]PodCafé da TI – Podcast, Tecnologia e Cafeína.
[podcast_subscribe id=”10553″]