Une série de mises à jour importantes
Microsoft a publié des mises à jour de sécurité pour :
-
Microsoft Windows
-
Microsoft Edge for Android
-
Microsoft Office
-
Microsoft Dynamics
-
Microsoft Windows Codecs Library
-
Visual Studio
-
.NET Core
Windows Win32k : vulnérabilité de type "zero-day".
CVE-2021-1732 est une vulnérabilité d'élévation de privilège dans Windows Win32k. Cette vulnérabilité activement exploitée permet à un pirate ou à un programme malveillant d'élever ses privilèges au rang de privilèges administratifs.
Vulnérabilités divulguées publiquement
Ce mois-ci, Microsoft a corrigé les six vulnérabilités divulguées publiquement ci-dessous :
-
CVE-2021-1721 - Vulnérabilité de déni de service du noyau .NET et de Visual Studio
-
CVE-2021-1727 - Vulnérabilité d'élévation de privilèges de l'installateur Windows
-
CVE-2021-1733 - Vulnérabilité d'élevation de privilège Sysinternals de PsExec
-
CVE-2021-24098 - Vulnérabilité a le déni de service des pilotes de la console Windows
-
CVE-2021-24106 - Vulnérabilité de divulgation d'informations de Windows DirectX
-
CVE-2021-26701 - Vulnérabilité d'exécution de code à distance du noyau .NET
Mises à jour importantes
Microsoft a corrigé la vulnérabilité de la chaîne d'approvisionnement dans Azure Artifactory, suivie sous le numéro CVE-2021-24105. Cette vulnérabilité permet à des utilisateurs malveillants de créer des paquets publics qui portent le même nom que les paquets utilisés par les applications de l'entreprise. Lorsque ces applications sont exécutées, elles extraient les paquets malveillants et déclenchent une attaque sur la chaîne d'approvisionnement.
De grandes entreprises comme Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp, Tesla et Uber ont toutes été touchées par cette attaque.
Les mises à jour critiques de ce mois-ci
Voici les 11 vulnérabilités critiques signalées dans le Patch Tuesday de ce mois :
Product |
CVE title |
CVE ID |
.NET Core |
.NET Core Remote Code Execution Vulnerability |
|
.NET Core |
.NET Core Remote Code Execution Vulnerability |
|
Microsoft Graphics Component |
Windows Graphics Component Remote Code Execution Vulnerability |
|
Microsoft Windows Codecs Library |
Microsoft Windows Codecs Library Remote Code Execution Vulnerability |
|
Microsoft Windows Codecs Library |
Windows Camera Codec Pack Remote Code Execution Vulnerability |
|
Role: DNS Server |
Windows DNS Server Remote Code Execution Vulnerability |
|
Role: Windows Fax Service |
Windows Fax Service Remote Code Execution Vulnerability |
|
Role: Windows Fax Service |
Windows Fax Service Remote Code Execution Vulnerability |
|
Windows Print Spooler Components |
Windows Local Spooler Remote Code Execution Vulnerability |
|
Windows TCP/IP |
Windows TCP/IP Remote Code Execution Vulnerability |
|
Windows TCP/IP |
Windows TCP/IP Remote Code Execution Vulnerability |
Les mises à jour tierces parties publiées ce mois-ci
Coïncidant avec le Patch Tuesday de ce mois, Android a publié des mises à jour de sécurité. Nous avons également des mises à jour de sécurité notables d'Adobe, Apple, SAP, Cisco, FortiNet et SonicWall.
Inscrivez-vous à notre webinaire gratuit sur les mises à jour du Patch Tuesday pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.
Voici quelques bonnes pratiques pour la gestion des correctifs à distance que vous pouvez suivre dans votre entreprise :
-
Privilégiez les mises à jour de sécurité par rapport aux mises à jour non sécuritaires et optionnelles.
-
Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer sur des sites distants.
-
Planifiez des tâches d'automatisation spécifiques au déploiement de correctifs critiques pour des mises à jour en temps voulu.
-
Prévoyez de définir des fenêtres de déploiement larges afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles inévitables.
-
Permettez aux utilisateurs finaux de passer outre les déploiements pour éviter de perturber leur productivité.
-
Assurez-vous que les machines qui relèvent de votre champ d'application n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.
-
Veillez à utiliser un serveur passerelle sécurisé pour établir des connexions sûres entre vos terminaux distants.
Vous souhaitez savoir comment mettre en œuvre facilement ces bonnes pratiques en utilisant Patch Manager Plus ou Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday, et regardez nos experts les mettre en œuvre en temps réel. Vous aurez également un aperçu des tendances des incidents de cybersécurité, et nos spécialistes produits seront à votre disposition pour répondre à toutes vos questions.
Happy patching!