Une série de mises à jour importantes
Microsoft a publié des mises à jour de sécurité pour les produits suivants :
-
Microsoft Windows
-
Microsoft Office
-
Bibliothèque de codecs Microsoft Windows
-
Visual Studio Code
-
Microsoft Edge sur Chromium
-
Microsoft Exchange Server
-
Composant graphique Microsoft
Les vulnérabilités zero-day du mois d'avril : 4 divulguées publiquement, 1 activement exploitée
Ce mois-ci, Microsoft a publié des correctifs pour les vulnérabilités zero-day ci-dessous :
-
CVE-2021-27091 : Vulnérabilité d'élévation de privilège du service RPC Endpoint Mapper - Divulgués publiquement.
-
CVE-2021-28312 : Vulnérabilité par déni de service de Windows NTFS - Divulgués publiquement
-
CVE-2021-28437 : Vulnérabilité de divulgation d'informations de l'installateur Windows - PolarBear - Divulgués publiquement
-
CVE-2021-28458 : Vulnérabilité d'élévation de privilège de la bibliothèque d'autorisation Azure ms-rest-node - Divulgués publiquement
-
CVE-2021-28310: Vulnérabilité d'élévation de privilège Win32k - Activement exploitée
Aperçu des mises à jour critiques de ce mois-ci
Voici la liste des vulnérabilités critiques signalées dans le Patch Tuesday de ce mois-ci :
Product |
CVE title |
CVE ID |
Azure Sphere |
Azure Sphere Unsigned Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Windows Media Player |
Windows Media Video Decoder Remote Code Execution Vulnerability |
|
Windows Media Player |
Windows Media Video Decoder Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
|
Windows Remote Procedure Call Runtime |
Remote Procedure Call Runtime Remote Code Execution Vulnerability |
Mises à jour tierces publiées ce mois-ci
En même temps que le Patch Tuesday de ce mois-ci, Adobe a également publié des mises à jour de sécurité. Des mises à jour significatives ont également été publiées par Android, Apple, SAP et Cisco.
Inscrivez-vous à notre webinaire gratuit sur les mises à jour du Patch Tuesday (en anglais) pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.
Voici quelques bonnes pratiques pour la gestion des correctifs à distance que vous pouvez suivre dans votre entreprise :
-
Privilégiez les mises à jour de sécurité aux mises à jour non sécuritaires ou facultatives.
-
Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer sur des sites distants.
-
Planifiez des tâches d'automatisation spécifiquement destinées à déployer les correctifs critiques pour des mises à jour en temps voulu.
-
Prévoyez de larges fenêtres de déploiement afin que les mises à jour critiques ne soient pas ratées en raison d'obstacles inévitables.
-
Permettez aux utilisateurs finaux de reporter les déploiements pour ne pas perturber leur productivité.
-
Assurez-vous que les machines qui relèvent de votre compétence n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.
-
Veillez à utiliser un serveur passerelle sécurisé pour établir des connexions sûres entre vos terminaux distants.
Vous voulez savoir comment mettre facilement en œuvre ces bonnes pratiques à l'aide de Patch Manager Plus ou de Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday et regardez nos experts les appliquer en temps réel. Vous aurez également un aperçu des incidents de cybersécurité les plus courants, et nos spécialistes produits seront disponibles pour répondre à toutes vos questions.
Happy patching!