Une série de mises à jour importantes
Microsoft a publié des mises à jour de sécurité pour les produits suivants :-
Microsoft Windows
-
Microsoft Office
-
Microsoft Windows Codecs Library
-
Visual Studio Code
-
Windows Defender
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Microsoft Scripting Engine
-
Microsoft Windows DNS
-
Microsoft Windows Media Foundation
-
Role: DNS Server
-
Role: Hyper-V
-
Windows Remote Access Connection Manager
-
Windows Storage Spaces Controller
-
Windows TCP/IP
-
Windows Win32K
Les vulnérabilités zero-day de juillet : 4 exploitées activement, 5 divulguées publiquement
Ce mois-ci, Microsoft a publié des correctifs pour les vulnérabilités zero-day ci-dessous.
Divulgués publiquement :
-
CVE-2021-34492 – Windows Certificate Spoofing Vulnerability
-
CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability
-
CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability
-
CVE-2021-33779 – Windows ADFS Security Feature Bypass Vulnerability
-
CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability
Divulgués publiquement et activement exploités :
-
CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability (The PrintNightmare Vulnerability)
Activement exploité :
-
CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability
-
CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability
-
CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability
Le point sur les mises à jour critiques de ce mois-ci
Voici la liste des vulnérabilités critiques signalées dans le Patch Tuesday de ce mois-ci :
Product |
CVE title |
CVE ID |
Dynamics Business Central Control |
Dynamics Business Central Remote Code Execution Vulnerability |
|
Microsoft Exchange Server |
Microsoft Exchange Server Remote Code Execution Vulnerability |
|
Microsoft Scripting Engine |
Scripting Engine Memory Corruption Vulnerability |
|
Microsoft Windows Codecs Library |
Windows Media Remote Code Execution Vulnerability |
|
Microsoft Windows Media Foundation |
Microsoft Windows Media Foundation Remote Code Execution Vulnerability |
|
Microsoft Windows Media Foundation |
Microsoft Windows Media Foundation Remote Code Execution Vulnerability |
|
Role: DNS Server |
Windows DNS Server Remote Code Execution Vulnerability |
|
Role: Hyper-V |
Windows Hyper-V Remote Code Execution Vulnerability |
|
Windows Defender |
Microsoft Defender Remote Code Execution Vulnerability |
|
Windows Defender |
Microsoft Defender Remote Code Execution Vulnerability |
|
Windows Kernel |
Windows Kernel Remote Code Execution Vulnerability |
|
Windows MSHTML Platform |
Windows MSHTML Platform Remote Code Execution Vulnerability |
|
Windows Print Spooler Components |
Windows Print Spooler Remote Code Execution Vulnerability |
Mises à jour tierces publiées ce mois-ci
En même temps que le Patch Tuesday de ce mois-ci, Adobe a également publié des mises à jour de sécurité. Des mises à jour importantes ont également été publiées par Android, SAP, Cisco et VMware.
Inscrivez-vous à notre webinaire gratuit sur les mises à jour du Patch Tuesday (en anglais) pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.
Voici quelques bonnes pratiques pour la gestion des correctifs à distance que vous pouvez suivre dans votre entreprise :
-
Donnez la priorité aux mises à jour de sécurité par rapport aux mises à jour non sécuritaires ou facultatives.
-
Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer sur des sites distants.
-
Planifiez des tâches automatisées spécifiques pour déployer les correctifs critiques afin d'obtenir des mises à jour en temps voulu.
-
Prévoyez de larges fenêtres de déploiement afin que les mises à jour critiques ne soient pas ratées en raison d'obstacles inévitables.
-
Permettez aux utilisateurs finaux de reporter les déploiements pour ne pas perturber leur productivité.
-
Assurez-vous que les machines qui relèvent de votre compétence n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.
-
Veillez à utiliser un serveur passerelle sécurisé pour établir des connexions sûres entre vos terminaux distants.
Vous voulez savoir comment mettre facilement en œuvre ces bonnes pratiques à l'aide de Patch Manager Plus ou de Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday (en anglais) et regardez nos experts les appliquer en temps réel. Vous aurez également un aperçu des incidents de cybersécurité les plus courants, et nos spécialistes produits seront disponibles pour répondre à toutes vos questions.
Happy patching!