Chamado de patching automático de “convidado” de VM, o recurso visa melhorar o gerenciamento de atualização de VMs do Windows para garantir a conformidade de segurança por meio da entrega automática de patches necessários.
Caso o novo recurso seja habilitado, uma avaliação periódica da VM é realizada para determinar se alguma atualização de segurança aplicável está disponível e todos os patches classificados como críticos ou de segurança são baixados e instalados automaticamente, explica a empresa .
O processo de patch é executado automaticamente mensalmente, quando a Microsoft lança novas correções de segurança por meio do mecanismo do Windows Update. As atualizações são buscadas e aplicadas fora do horário de pico, com base no fuso horário da VM, mas apenas nas VMs em execução.
De acordo com a Microsoft, a orquestração de patch é gerenciada pelo Azure. Além disso, diz a empresa de tecnologia, todos os patches são entregues com base nos princípios de disponibilidade em primeiro lugar, dentro de 30 dias do lançamento mensal.
“A avaliação e instalação do patch são automáticas e o processo inclui a reinicialização da VM conforme necessário”, afirma a empresa de tecnologia.
A correção automática de guest VM é compatível com todos os tamanhos de VM e a integridade da máquina virtual é monitorada para identificar quaisquer falhas de correção.
“É necessário um procedimento de aceitação para usar a funcionalidade de visualização pública. Esta versão de visualização é fornecida sem um acordo de nível de serviço e não é recomendada para cargas de trabalho de produção. Certos recursos podem não ser compatíveis ou ter recursos restritos ”, observa a Microsoft.
Apenas máquinas virtuais com o Agente de VM do Azure instalado são compatíveis com o novo recurso. Além disso, o serviço Windows Update deve estar em execução na VM, que precisa ser capaz de acessar os pontos de extremidade do Windows Update.
Detalhes específicos sobre como o processo de instalação do patch é orquestrado, sobre os modos de orquestração do patch disponíveis e sobre quais imagens do sistema operacional são suportadas podem ser encontrados nesta página de documentação.
Fonte: https://www.securityweek.com/microsoft-announces-public-preview-automatic-vm-guest-patching-azure
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…