PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
jeudi, 10 juin 2021 15:43

7 vulnérabilités zero-day, dont 6 ont été activement exploitées, ont été corrigées lors de ce Patch Tuesday

Évaluer cet élément
(0 Votes)

Le deuxième mardi du mois est arrivé, ce qui, dans le monde informatique, signifie que c'est le Patch Tuesday. Il est important de déployer régulièrement des correctifs pour éviter les cybermenaces et les attaques. Ce mois-ci, Microsoft a publié des correctifs de sécurité pour corriger 50 vulnérabilités, dont cinq sont classées comme critiques et 45 comme importantes. Sept zero-day ont également été corrigés, dont six ont été activement exploités.

Dans ce blog, nous parlerons des mises à jour publiées et nous donnerons des conseils sur la façon de gérer les correctifs dans un environnement de travail hybride. Vous pouvez également vous inscrire à notre webinaire gratuit (en anglais) Patch Tuesday et écouter nos experts analyser en détail les mises à jour du Patch Tuesday de ce mois-ci.

Qu'est-ce que le Patch Tuesday ?

Le Patch Tuesday tombe le deuxième mardi de chaque mois. C'est à cette date que Microsoft publie des mises à jour de sécurité et non sécuritaires pour son système d'exploitation et d'autres applications connexes. Comme Microsoft a toujours été régulier quant à la date de publication de ces mises à jour, les administrateurs informatiques sont bien préparés à la publication des mises à jour du Patch Tuesday.

Pourquoi le Patch Tuesday est-il important ?

Les mises à jour de sécurité importantes et les correctifs destinés à corriger des bugs ou des vulnérabilités critiques sont publiés lors du Patch Tuesday. S'il existe des vulnérabilités zero-day, elles sont également corrigées lors du Patch Tuesday, à l'exception des vulnérabilités critiques et hautement exploitées, pour lesquelles une mise à jour de sécurité hors bande est publiée pour corriger cette vulnérabilité particulière.

Principaux éléments du Patch Tuesday de juin

Des mises à jour de sécurité ont été publiées pour les gammes de produits suivantes :

  • NET Core & Visual Studio

  • Microsoft Intune

  • Microsoft Office
  • Microsoft Scripting Engine

  • Microsoft Windows Codecs Library

  • Windows Defender

  • Windows Kernel

  • Windows NTFS

  • Windows Remote Desktop

Correction d'une vulnérabilité zero-day divulguée publiquement et de six vulnérabilités activement exploitées.

Six vulnérabilités zero-day activement exploitées ont été corrigées ce mois-ci. En voici la liste :


CVE IDs

Component

Impact

Status

CVE-2021-31955

Windows Kernel

Information disclosure

Actively exploited

CVE-2021-31956

Windows NTFS

Elevation of privilege

Actively exploited

CVE-2021-33739

Microsoft DWM Core Library

Elevation of privilege

Actively exploited

CVE-2021-33742

Windows MSHTML Platform

Remote code execution

Actively exploited

CVE-2021-31199

Microsoft Enhanced Cryptographic Provider

Elevation of privilege

Actively exploited

CVE-2021-31201

Microsoft Enhanced Cryptographic Provider

Elevation of privilege

Actively exploited

CVE-2021-31968

Windows Remote Desktop Services

Denial of service

Publicly disclosed but not actively exploited

Mises à jour critiques publiées

Cinq mises à jour critiques ont été publiées dans ce Patch Tuesday, dont les détails figurent dans le tableau ci-dessous :


CVE ID

Product

Title

CVE-2021-31963

Microsoft Office SharePoint

Microsoft SharePoint Server Remote Code Execution Vulnerability

CVE-2021-31959

Microsoft Scripting Engine

Scripting Engine Memory Corruption Vulnerability

CVE-2021-31967

Microsoft Windows Codecs Library

VP9 Video Extensions Remote Code Execution Vulnerability

CVE-2021-31985

Windows Defender

Microsoft Defender Remote Code Execution Vulnerability

CVE-2021-33742

Windows MSHTML Platform

Windows MSHTML Platform Remote Code Execution Vulnerability


Bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride

De nombreuses entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers enjeux aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distants. Voici quelques conseils pour vous aider à simplifier le processus de déploiement des correctifs à distance.

  • Désactivez les mises à jour automatiques, car il suffit d'un seul correctif défectueux pour faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux comment désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié qui peut être déployé sur les terminaux pour garantir la désactivation des mises à jour automatiques.

  • Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday.

  • Établissez un calendrier pour l'application des correctifs et tenez-en les utilisateurs finaux informés. Informez les utilisateurs finaux de ce qui doit être fait de leur côté - par exemple, se connecter au VPN à une heure précise.

  • Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Ainsi, vous garantirez que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.

  • Permettez aux utilisateurs finaux d'ignorer le déploiement et les redémarrages programmés. Ils auront ainsi la liberté d'installer les mises à jour à leur convenance, sans que cela ne perturbe leur travail. Les produits de gestion des correctifs de ManageEngine proposent des options de déploiement et de redémarrage définies par l'utilisateur

  • Certaines entreprises utilisent un VPN pour déployer les correctifs. Pour éviter que les tâches de déploiement de correctifs ne consomment la bande passante de votre VPN, installez d'abord les mises à jour critiques et les mises à jour zero-day.

  • Planifiez les mises à jour de sécurité et les mises à jour non critiques pour qu'elles soient déployées après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.

  • Exécutez des rapports concernant les correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.

  • Pour les machines de bureau, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.

  • Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer vos machines de bureau comme aptes à la production.

  • Faites l'inventaire des applications et supprimez celles qui sont désormais obsolètes pour vos machines de bureau, comme les logiciels de collaboration à distance.

Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches liées aux correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, vous pouvez essayer une version d'essai gratuite de 30 jours et faire en sorte que toutes vos applications et tous vos systèmes d'exploitation soient protégés par des correctifs.

Vous voulez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent le Patch Tuesday. Vous avez des questions à poser ? Nos experts sont prêts à y répondre. Inscrivez-vous à notre webinaire gratuit (en anglais) sur le Patch Tuesday !

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1896 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.