Une série de mises à jour importantes
Microsoft a publié des mises à jour de sécurité pour :
-
Microsoft Windows
-
Microsoft Office
-
Microsoft Windows Codecs Library
-
Visual Studio
-
Internet Explorer
-
Microsoft Edge on Chromium
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Power BI
Vulnérabilités zero-days divulguées publiquement et activement exploitées
Ce mois-ci, Microsoft a corrigé les vulnérabilités zero-days ci-dessous :
-
CVE-2021-26411 : vulnérabilité de corruption de mémoire d'Internet Explorer
-
CVE-2021-27077 : Élévation de privilège dans Windows Win32k
Zoom sur les mises à jour critiques de ce mois-ci
Voici la liste des vulnérabilités critiques signalées dans le Patch Tuesday de ce mois-ci :
Product |
CVE title |
CVE ID |
Azure Sphere |
Azure Sphere Unsigned Code Execution Vulnerability |
|
Azure Sphere |
Azure Sphere Unsigned Code Execution Vulnerability |
|
Internet Explorer |
Internet Explorer Memory Corruption Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Graphics Component |
OpenType Font Parsing Remote Code Execution Vulnerability |
|
Microsoft Windows Codecs Library |
HEVC Video Extensions Remote Code Execution Vulnerability |
|
Microsoft Windows Codecs Library |
HEVC Video Extensions Remote Code Execution Vulnerability |
|
Microsoft Windows Codecs Library |
HEVC Video Extensions Remote Code Execution Vulnerability |
|
Role: DNS Server |
Windows DNS Server Remote Code Execution Vulnerability |
|
Role: Hyper-V |
Windows Hyper-V Remote Code Execution Vulnerability |
|
Visual Studio |
Git for Visual Studio Remote Code Execution Vulnerability |
Mises à jour tierces publiées ce mois-ci
En même temps que le Patch Tuesday de ce mois-ci, Android a également publié des mises à jour de sécurité ce mois-ci. Des mises à jour de sécurité importantes ont également été publiées par Adobe, Apple, SAP, Cisco et VMWare.
Inscrivez-vous à notre webinaire gratuit (en anglais) sur les mises à jour du Patch Tuesday pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées à l'occasion de ce Patch Tuesday.
Voici quelques bonnes pratiques pour la gestion des correctifs à distance que vous pouvez suivre dans votre entreprise :
-
Privilégiez les mises à jour de sécurité aux mises à jour non sécuritaires et facultatives.
-
Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer sur des sites distants.
-
Planifiez des tâches d'automatisation spécifiquement destinées à déployer les correctifs critiques pour des mises à jour en temps voulu.
-
Prévoyez de larges fenêtres de déploiement afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles inévitables.
-
Permettez aux utilisateurs finaux de reporter les déploiements pour ne pas perturber leur productivité.
-
Assurez-vous que les machines qui relèvent de votre compétence n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.
-
Veillez à utiliser un serveur passerelle sécurisé pour établir des connexions sûres entre vos terminaux distants.
Vous voulez savoir comment mettre facilement en œuvre ces bonnes pratiques à l'aide de Patch Manager Plus ou de Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday et regardez nos experts les appliquer en temps réel. Vous aurez également un aperçu des incidents de cybersécurité les plus courants, et nos spécialistes produits seront disponibles pour répondre à toutes vos questions.
Happy patching!