在2020年8月的周二补丁日,微软如期发布了针对120个漏洞的补丁,其中17个是严重漏洞。由于大部分员工都采用了远程办公的方式,IT管理员在计划和安装本次发布的更新时将面临挑战。
在对发布的更新进行简单的介绍之后,我们将提供一些关于远程设备补丁管理计划的建议。
周二补丁日是每个月的第二个星期二。在这一天,微软将发布其操作系统和其他相关应用程序的安全和非安全更新。由于微软的更新是定期发布的,因此IT管理员可以提前安排好时间为新的更新做好准备。
用于修复严重漏洞的最重要的安全更新和补丁都会在周二补丁日发布。通常零日漏洞也会在周二补丁日期间修复,除非是严重漏洞和被高度利用的漏洞,在这种情况下,会发布紧急安全更新来修复这个特殊的漏洞。
发布了以下产品的安全更新:
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Edge (Chromium-based)
Microsoft ChakraCore
Internet Explorer
Microsoft Scripting Engine
SQL Server
Microsoft JET Database Engine
.NET Framework
ASP.NET Core
Microsoft Office和Microsoft Office Services和Web Apps
Microsoft Windows Codecs Library
Microsoft Dynamics
微软修复了两个被活跃利用的零日漏洞。CVE ID分别是CVE-2020-1380和CVE-2020-1464。
CVE-2020-1380是一个由于脚本引擎内存损坏而导致的远程代码执行漏洞。该漏洞被活跃利用于钓鱼活动中。
另一个公开披露的零日漏洞是CVE-2020-1464。这是一个Windows欺骗漏洞,使攻击者能够绕过安全特性。
周二补丁日发布的补丁包括17个严重更新和103个重要更新。微软还发布了Windows 10服务堆栈更新。
建议优先修复严重漏洞,然后再修复其他重要漏洞。
微软发布了Windows 10累积更新,其中包括非安全更新KB4566782和KB4565351。
Adobe发布了针对Acrobat和Reader的安全更新。谷歌Chrome也发布了一个稳定版更新,84.0.4147.125,修复了15个安全漏洞。
在COVID-19爆发后,大多数公司选择完全转向远程办公。这一转变给IT管理员带来了各种挑战,特别是在管理和保护终端安全方面。这里有一些实用指南可以帮助简化远程补丁工作。
禁用自动更新,因为一次错误的补丁更新可能会导致整个系统崩溃。IT管理员可以指导终端用户如何禁用机器上的自动更新。 Patch Manager Plus和Desktop Central也有一个专门的补丁,105427,可以部署到终端,以确保自动更新被禁用。
在部署像来自周二补丁日这样重要的更新之前,创建一个还原点、一个备份或者获取机器状态的镜像。
建立补丁时间表,并通知终端用户。建议设置部署补丁和重启系统的时间。让终端用户知道他们需要做什么——例如,他们需要在下午6点到9点连接到VPN3个小时。
在将补丁部署到生产环境之前,先在一组试验系统上进行测试。这将确保补丁不会干扰其他应用程序的工作。
由于大多数用户都是在家办公,他们可能不遵守严格的时间安排;因此,需要提供允许终端用户跳过部署和计划重启的选项。这样他们就可以在方便的时候安装更新,不会中断工作。我们的补丁管理产品就提供了用户自定义部署和重启功能。
大多数公司都在使用VPN部署补丁。为了防止补丁任务占用太多的VPN带宽,请优先安装关键和安全更新。推迟部署特性包和累积更新,因为它们是工作量很大的更新,会消耗过多带宽。
计划非安全更新,以及非关键的安全更新在周二补丁日之后部署,例如安排在本月的第三或第四周。如果您的环境中不需要某些更新,您还可以选择忽略它们。
生成补丁报表以获得终端健康状态的详细视图。
使用Desktop Central或 Patch Manager Plus,您可以完全自动化从测试补丁到部署的整个补丁管理过程,。您还可以根据自身情况自定义补丁任务。要想亲身体验这两种产品,可以下载30天的免费试用版,为数千个应用程序提供补丁管理和安全保证。