- Você está pronto para um novo lote de atualizações de software importantes?
- Bem, a Microsoft os lançará hoje, como parte do Patch Tuesday.
- Você pode acompanhar o que a gigante da tecnologia divulgou nos meses anteriores.
- Além disso, saiba o que podemos esperar da empresa Redmond em setembro.

Setembro está aí, e com ele vem mais um lote de atualizações do Patch Tuesday que muitos usuários estavam esperando ansiosamente.
Assim como todas as outras atualizações do Patch Tuesday dos meses anteriores, elas trazem uma série de mudanças, correções e melhorias para todas as versões com suporte do sistema operacional Windows.
A Microsoft anunciou a presença do CVE-2021-40444 na quarta-feira, uma vulnerabilidade que é relatada como divulgada publicamente e explorada.
Esta vulnerabilidade específica permite a execução remota de código via MSHTML, um componente usado pelo Internet Explorer e Office.
O que podemos esperar do Patch de terça-feira de setembro?
Se você gosta de se manter atualizado com tudo o que a empresa de tecnologia baseada em Redmond faz durante esses eventos do Patch Tuesday, você certamente se lembra do lote do mês passado.
Pressionada por sérias preocupações com a segurança, a Microsoft lançou um grande número de correções de segurança, com o objetivo de resolver algumas explorações que estavam acontecendo à solta.
Funcionários de Redmond incluíram uma solução alternativa detalhada para desabilitar a instalação de todos os controles ActiveX no Internet Explorer, o que atenuará esse ataque.
Fique atento a uma atualização que elimine esta vulnerabilidade, caso contrário, você precisará considerar esta atenuação para resolver o problema em curto prazo até que uma correção seja lançada. A pontuação do CVSS 3.0 é de 8,8.
As vulnerabilidades de dia zero que a Microsoft rastreou como sendo ativamente exploradas foram corrigidas em agosto de 2021, da seguinte maneira:
Marcação | CVE ID | Título CVE | Gravidade |
---|---|---|---|
.NET Core e Visual Studio | CVE-2021-34485 | Vulnerabilidade de divulgação de informações do .NET Core e do Visual Studio | Importante |
.NET Core e Visual Studio | CVE-2021-26423 | Vulnerabilidade de negação de serviço do .NET Core e do Visual Studio | Importante |
ASP.NET Core e Visual Studio | CVE-2021-34532 | Vulnerabilidade de divulgação de informações do ASP.NET Core e do Visual Studio | Importante |
Azure | CVE-2021-36943 | Vulnerabilidade de elevação de privilégio do Azure CycleCloud | Importante |
Azure | CVE-2021-33762 | Vulnerabilidade de elevação de privilégio do Azure CycleCloud | Importante |
Esfera Azure | CVE-2021-26428 | Vulnerabilidade de divulgação de informações do Azure Sphere | Importante |
Esfera Azure | CVE-2021-26430 | Vulnerabilidade de negação de serviço do Azure Sphere | Importante |
Esfera Azure | CVE-2021-26429 | Vulnerabilidade de elevação de privilégio do Azure Sphere | Importante |
Microsoft Azure Active Directory Connect | CVE-2021-36949 | Vulnerabilidade de desvio de autenticação do Microsoft Azure Active Directory Connect | Importante |
Microsoft Dynamics | CVE-2021-36946 | Vulnerabilidade de script entre sites do Microsoft Dynamics Business Central | Importante |
Microsoft Dynamics | CVE-2021-36950 | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante |
Microsoft Dynamics | CVE-2021-34524 | Vulnerabilidade de execução remota de código do Microsoft Dynamics 365 (local) | Importante |
Microsoft Edge (baseado em Chromium) | CVE-2021-30591 | Chromium: CVE-2021-30591 Use depois de gratuito na API do sistema de arquivos | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2021-30592 | Chromium: CVE-2021-30592 Gravação fora dos limites em grupos de guias | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2021-30597 | Chromium: CVE-2021-30597 Use depois de gratuito na IU do navegador | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2021-30594 | Chromium: CVE-2021-30594 Use gratuitamente na IU de informações da página | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2021-30596 | Chromium: CVE-2021-30596 IU de segurança incorreta na navegação | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2021-30590 | Chromium: CVE-2021-30590 Estouro do buffer de heap nos favoritos | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2021-30593 | Cromo: CVE-2021-30593 Fora dos limites lido em Tab Strip | Desconhecido |
Componente gráfico da Microsoft | CVE-2021-34530 | Vulnerabilidade de execução remota de código do componente Windows Graphics | Crítico |
Componente gráfico da Microsoft | CVE-2021-34533 | Vulnerabilidade de execução remota de código de análise de fonte do componente Windows Graphics | Importante |
Microsoft Office | CVE-2021-34478 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante |
Microsoft Office SharePoint | CVE-2021-36940 | Vulnerabilidade de falsificação do Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2021-36941 | Vulnerabilidade de execução remota de código do Microsoft Word | Importante |
Microsoft Scripting Engine | CVE-2021-34480 | Vulnerabilidade de corrupção de memória do mecanismo de script | Crítico |
Biblioteca de Codecs do Microsoft Windows | CVE-2021-36937 | Vulnerabilidade de execução remota de código do decodificador de vídeo Windows Media MPEG-4 | Importante |
Cliente de Área de Trabalho Remota | CVE-2021-34535 | Vulnerabilidade de execução remota de código do cliente de área de trabalho remota | Crítico |
Serviço Bluetooth do Windows | CVE-2021-34537 | Vulnerabilidade de elevação de privilégio do driver Bluetooth do Windows | Importante |
Serviços de criptografia do Windows | CVE-2021-36938 | Vulnerabilidade de divulgação de informações da biblioteca de primitivos criptográficos do Windows | Importante |
Windows Defender | CVE-2021-34471 | Vulnerabilidade de elevação de privilégio do Microsoft Windows Defender | Importante |
Rastreamento de eventos do Windows | CVE-2021-34486 | Vulnerabilidade de elevação de privilégio de rastreamento de eventos do Windows | Importante |
Rastreamento de eventos do Windows | CVE-2021-34487 | Vulnerabilidade de elevação de privilégio de rastreamento de eventos do Windows | Importante |
Rastreamento de eventos do Windows | CVE-2021-26425 | Vulnerabilidade de elevação de privilégio de rastreamento de eventos do Windows | Importante |
Windows Media | CVE-2021-36927 | Vulnerabilidade de elevação de privilégio do aplicativo de registro do sintonizador de TV digital do Windows | Importante |
Plataforma Windows MSHTML | CVE-2021-34534 | Vulnerabilidade de execução remota de código da plataforma Windows MSHTML | Crítico |
Windows NTLM | CVE-2021-36942 | Vulnerabilidade de falsificação de LSA do Windows | Importante |
Componentes do Windows Print Spooler | CVE-2021-34483 | Vulnerabilidade de elevação de privilégio do spooler de impressão do Windows | Importante |
Componentes do Windows Print Spooler | CVE-2021-36947 | Vulnerabilidade de execução remota de código do Windows Print Spooler | Importante |
Componentes do Windows Print Spooler | CVE-2021-36936 | Vulnerabilidade de execução remota de código do Windows Print Spooler | Crítico |
Windows Services for NFS ONCRPC XDR Driver | CVE-2021-36933 | Vulnerabilidade de divulgação de informações do driver do Windows Services for NFS ONCRPC XDR | Importante |
Windows Services for NFS ONCRPC XDR Driver | CVE-2021-26433 | Vulnerabilidade de divulgação de informações do driver do Windows Services for NFS ONCRPC XDR | Importante |
Windows Services for NFS ONCRPC XDR Driver | CVE-2021-36932 | Vulnerabilidade de divulgação de informações do driver do Windows Services for NFS ONCRPC XDR | Importante |
Windows Services for NFS ONCRPC XDR Driver | CVE-2021-26432 | Vulnerabilidade de execução remota de código do driver NFS ONCRPC XDR do Windows Services for NFS | Crítico |
Windows Services for NFS ONCRPC XDR Driver | CVE-2021-36926 | Vulnerabilidade de divulgação de informações do driver do Windows Services for NFS ONCRPC XDR | Importante |
Controlador de espaços de armazenamento do Windows | CVE-2021-34536 | Vulnerabilidade de elevação de privilégio do controlador de espaços de armazenamento | Importante |
TCP / IP do Windows | CVE-2021-26424 | Vulnerabilidade de execução remota de código do Windows TCP / IP | Crítico |
atualização do Windows | CVE-2021-36948 | Vulnerabilidade de elevação de privilégio do serviço Windows Update Medic | Importante |
Assistente de atualização do Windows | CVE-2021-36945 | Vulnerabilidade de elevação de privilégio do assistente de atualização do Windows 10 | Importante |
Assistente de atualização do Windows | CVE-2021-26431 | Vulnerabilidade de elevação de privilégio do agente do ambiente de recuperação do Windows | Importante |
Serviço de Perfil de Usuário do Windows | CVE-2021-34484 | Vulnerabilidade de elevação de privilégio do serviço de perfil de usuário do Windows | Importante |
Serviço de Perfil de Usuário do Windows | CVE-2021-26426 | Vulnerabilidade de elevação de privilégio de imagem de perfil de conta de usuário do Windows | Importante |
No entanto, neste mês podemos esperar um número limitado de CVEs endereçados em todos os sistemas operacionais conforme a Microsoft volta das últimas férias de verão.
Já ultrapassamos a metade do caminho para as atualizações de segurança estendidas (ESUs) para Windows 7 e Server 2008/2008 R2, portanto, qualquer pessoa que execute esses sistemas operacionais deve estar trabalhando em um esquema de atualização.
Além disso, com o CVE-2021-40444 anunciado, com certeza devemos ver uma atualização do Internet Explorer.
Se você está se perguntando sobre o Adobe Acrobat e o Reader, saiba que eles serão atualizados, pois a Adobe forneceu um Aviso de Segurança de Pré-notificação APSB21-55.
Portanto, esta deve ser uma terça-feira de patch de setembro bastante fácil, mas aproveite enquanto dura, porque na verdade é a calmaria antes da tempestade.
Como sabemos, as atualizações de software geralmente começam em outubro e novembro, antes do final do ano feriados e também precisamos levar em consideração a adição de suporte para o lançamento de todos esses novos sistemas.