Pourquoi le Patch Tuesday est-il important ?
Les mises à jour de sécurité importantes et les correctifs destinés à corriger les bogues ou les vulnérabilités critiques sont publiés lors du Patch Tuesday. En général, les vulnérabilités zero day sont également corrigées lors du Patch Tuesday, à moins qu'il ne s'agisse d'une vulnérabilité critique et hautement exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour corriger cette vulnérabilité particulière.Le Patch Tuesday de novembre 2022 : Liste des mises à jour de sécurité
Des mises à jour de sécurité ont été publiées pour les produits, fonctionnalités et rôles suivants :-
.NET Framework
-
AMD CPU Branch
-
Azure
-
Azure Real Time Operating System
-
Linux Kernel
-
Microsoft Dynamics
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office SharePoint
-
Microsoft Office Word
-
Network Policy Server (NPS)
-
Open Source Software
-
Role: Windows Hyper-V
-
SysInternals
-
Visual Studio
-
Windows Advanced Local Procedure Call
-
Windows ALPC
-
Windows Bind Filter Driver
-
Windows BitLocker
-
Windows CNG Key Isolation Service
-
Windows Devices Human Interface
-
Windows Digital Media
-
Windows DWM Core Library
-
Windows Extensible File Allocation
-
Windows Group Policy Preference Client
-
Windows HTTP.sys
-
Windows Kerberos
-
Windows Mark of the Web (MOTW)
-
Windows Netlogon
-
Windows Network Address Translation (NAT)
-
Windows ODBC Driver
-
Windows Overlay Filter
-
Windows Point-to-Point Tunneling Protocol
-
Windows Print Spooler Components
-
Windows Resilient File System (ReFS)
-
Windows Scripting
-
Windows Win32K
Six vulnérabilités zero day corrigées
Le Patch Tuesday de novembre contient des mises à jour pour six vulnérabilités zero day, qui sont toutes activement exploitées et dont une a été divulguée publiquement.- CVE-2022-41128 – Vulnérabilité d'exécution de code à distance dans les langages de script de Windows Cette vulnérabilité a été découverte par Clément Lecigne du groupe d'analyse des menaces de Google, et conformément à l'avis de Microsoft : "Cette vulnérabilité nécessite qu'un utilisateur disposant d'une version affectée de Windows accède à un serveur malveillant. Le pirate doit héberger un partage de serveur ou un site Web spécialement conçu. Celui-ci n'aurait aucun moyen de forcer les utilisateurs à visiter ce partage de serveur ou ce site Web spécialement conçu, mais devrait les convaincre de le faire, généralement par le biais d'une incitation dans un mail ou un message chat."
- CVE-2022-41091 – Vulnérabilité de contournement de la fonction de sécurité Mark of the Web de Windows Un pirate peut créer un fichier malveillant qui contournerait les défenses Mark of the Web (MOTW), ce qui entraînerait une perte limitée de l'intégrité et de la disponibilité des fonctions de sécurité telles que Protected View dans Microsoft Office, qui reposent sur le marquage MOTW.
- CVE-2022-41073 – Vulnérabilité d'élévation de privilèges dans le spouleur d'impression de Windows Découvert par le Microsoft Threat Intelligence Center (MSTIC), l'avis dit : "Un pirate qui réussit à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM."
- CVE-2022-41125 – Vulnérabilité d'élévation de privilège du service d'isolation de clé CNG de Windows "Un pirate ayant exploité avec succès cette vulnérabilité pourrait obtenir des privilèges SYSTÈME".
- CVE-2022-41040 – Vulnérabilité d'élévation de privilège de Microsoft Exchange Server "Les privilèges acquis par le pirate seraient la possibilité d'exécuter PowerShell dans le contexte du système".
- CVE-2022-41082 – Vulnérabilité d'exécution de code à distance de Microsoft Exchange Server "Le pirate pour cette vulnérabilité pourrait cibler les comptes du serveur dans une exécution de code arbitraire ou à distance. En tant qu'utilisateur authentifié, le pirate pourrait tenter de déclencher un code malveillant dans le contexte du compte du serveur par le biais d'un appel réseau."
En plus de ces vulnérabilités, Microsoft a également publié des mises à jour pour deux vulnérabilités activement exploitées qui ont été publiées en novembre : CVE-2022-41040 et CVE-2022-41082
Mises à jour tierces publiées après le Patch Tuesday du mois dernier
Des fournisseurs tiers tels que Citrix, Apple, Google, Cisco, SAP et OpenSSL ont publié des mises à jour après le Patch Tuesday du mois dernier.Les bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride
La plupart des entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués.Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance. Voici quelques conseils pour simplifier le processus de mise en production de vos terminaux :
- Désactivez les mises à jour automatiques car un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux à désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux pour s'assurer que les mises à jour automatiques sont désactivées.
- Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday.
- Établissez un calendrier de déploiement des correctifs et tenez-en informés les utilisateurs finaux. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté pour que les correctifs soient appliqués sans problème.
- Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Ceci permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.
- Étant donné que de nombreux utilisateurs travaillent à domicile, ils peuvent tous avoir des horaires différents ; dans ce cas, vous pouvez permettre aux utilisateurs finaux de reporter le déploiement et les redémarrages programmés. Ainsi, ils auront la liberté d'installer les mises à jour à leur convenance et de ne pas perturber leur travail. Nos produits de gestion des correctifs sont dotés d'options de déploiement et de redémarrage définies par l'utilisateur.
- La plupart des entreprises appliquent des correctifs en utilisant un VPN. Pour éviter que les tâches de déploiement des correctifs ne consomment la bande passante de votre VPN, installez d'abord les correctifs critiques et les mises à jour de sécurité. Il est préférable d'attendre avant de déployer les packs de fonctionnalités et les mises à jour cumulatives, car il s'agit de mises à jour volumineuses qui consomment trop de bande passante.
- Planifiez le déploiement des mises à jour de sécurité et des mises à jour non critiques après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.
- Exécutez des rapports de correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.
- Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.
- Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer que vos machines de retour au bureau sont aptes à la production.
- Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de retour au bureau, comme les logiciels de collaboration à distance.
Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates.
Inscrivez-vous en anglais) à notre webinaire gratuit Patch Tuesday.
A vos marques, prêts, patchez !