PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004
Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)
Bienvenue à la mise à jour du Patch Tuesday d'avril 2024, qui répertorie des correctifs pour 149 vulnérabilités. Bien qu'aucune vulnérabilité zero day n'ait été répertoriée par Microsoft ce mois-ci, il y a deux vulnérabilités critiques.
Après une première discussion sur les mises à jour de ce mois, nous vous donnerons nos conseils pour élaborer un plan de gestion des correctifs dans un environnement de travail hybride. Vous pouvez également vous inscrire à notre webinaire Patch Tuesday gratuit et écouter nos experts présenter en détail les mises à jour du Patch Tuesday.
Le Patch Tuesday a lieu le deuxième mardi de chaque mois. Ce jour-là, Microsoft publie des mises à jour de sécurité et non sécuritaires pour son système d'exploitation et d'autres applications connexes. Étant donné que Microsoft a maintenu ce processus de publication périodique des mises à jour, les administrateurs informatiques s'attendent à ces mises à jour et ont le temps de s'y préparer.
Les mises à jour de sécurité importantes et les correctifs destinés à corriger des bugs ou des vulnérabilités critiques sont publiés lors du Patch Tuesday. En général, les vulnérabilités zero day sont également corrigées lors du Patch Tuesday, sauf si la vulnérabilité est critique et très exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour remédier à cette vulnérabilité particulière.
Voici un aperçu des vulnérabilités corrigées ce mois-ci :
Voici la répartition des 149 vulnérabilités corrigées ce mois-ci, en fonction de leur gravité :
Des mises à jour de sécurité ont été publiées pour les produits, fonctionnalités et rôles suivants
Pour en savoir plus, consultez le MSRC’s release notes.
Composant vulnérable : Microsoft Defender pour IoT
Impact : Exécution de code à distance
CVSS 3.1 : 8.8
Bien que cette vulnérabilité ne soit pas encore activement exploitée, Microsoft indique que "Un attaquant authentifié ayant accès à la fonction de téléchargement de fichiers pourrait exploiter cette vulnérabilité de traversée de chemin en téléchargeant des fichiers malveillants à des emplacements sensibles sur le serveur."
Composant vulnérable : Microsoft Defender pour IoT
Impact : Exécution de code à distance
CVSS 3.1 : 8.8
Cette vulnérabilité de traversée de chemin dans Microsoft Defender for IoT nécessite que l'attaquant envoie un paquet de mise à jour malveillant au capteur Defender for IoT via le réseau. Pour une exploitation réussie, l'attaquant doit obtenir les permissions nécessaires en s'authentifiant.
Composant vulnérable : Microsoft Defender pour IoT
Impact : Exécution de code à distance
Traquée comme CWE-77, cette vulnérabilité se produit généralement lorsque les entrées fournies par l'utilisateur sont directement utilisées dans les commandes système avant d'être correctement nettoyées. Microsoft a déclaré que cette vulnérabilité est moins susceptible d'être exploitée et qu'une exploitation réussie nécessite que l'attaquant soit un administrateur de l'application web.
Outre les vulnérabilités corrigées dans le Patch Tuesday de ce mois, Microsoft a également republié six CVE ID. Ceux-ci sont les suivants :
Des fournisseurs tiers tels que Google, Cisco, D-Link et SAP ont également publié des mises à jour en avril.
La plupart des entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.
Voici quelques conseils pour simplifier le processus de mise en production de vos terminaux :
Avec Endpoint Central, Patch Manager Plus ou Vulnerability Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches de déploiement de correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.
Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous (en anglais) à notre webinaire gratuit Patch Tuesday.
A vos marques, prêts, patchez !