PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 11 septembre 2024 08:30

Le Patch Tuesday de septembre 2024 apporte des correctifs pour 79 vulnérabilités, dont 4 zero day.

Évaluer cet élément
(0 Votes)

Bienvenue dans la mise à jour du Patch Tuesday de septembre 2024, qui répertorie des correctifs pour 79 vulnérabilités. Ce mois-ci, il y a au total quatre vulnérabilités zero day qui sont activement exploitées, dont l'une est divulguée publiquement. Après une première discussion sur les mises à jour de ce mois, nous vous donnerons nos conseils pour élaborer un plan de gestion des correctifs dans un environnement de travail hybride. Vous pouvez également vous inscrire à notre webinaire gratuit Patch Tuesday et écouter nos experts analyser en détail les mises à jour Patch Tuesday.

Qu'est-ce que le Patch Tuesday ?

Le Patch Tuesday a lieu le deuxième mardi de chaque mois. Ce jour-là, Microsoft publie des mises à jour de sécurité et de non-sécurité pour son système d'exploitation et d'autres applications connexes. Étant donné que Microsoft a maintenu ce processus de publication périodique des mises à jour, les administrateurs informatiques s'attendent à ces mises à jour et ont le temps de s'y préparer.

Pourquoi le Patch Tuesday est-il important ?

Les mises à jour de sécurité importantes et les correctifs destinés à corriger des bugs ou des vulnérabilités critiques sont publiés lors du Patch Tuesday. En général, les vulnérabilités zero day sont également corrigées lors du Patch Tuesday, sauf si la vulnérabilité est critique et très exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour remédier à cette vulnérabilité particulière.

Patch Tuesday de septembre 2024

Liste des mises à jour de sécurité

Voici un aperçu des vulnérabilités corrigées ce mois-ci :

CVE IDs : 79

Des mises à jour de sécurité ont été publiées pour les produits, fonctionnalités et rôles suivants :

  • Windows TCP/IP
  • SQL Server
  • Windows Security Zone Mapping
  • Windows Installer
  • Microsoft Office SharePoint
  • Windows PowerShell
  • Windows Network Address Translation (NAT)
  • Azure Network Watcher
  • Azure Web Apps
  • Azure Stack
  • Windows Mark of the Web (MOTW)
  • Dynamics Business Central
  • Microsoft Office Publisher
  • Windows Standards-Based Storage Management Service
  • Windows Remote Desktop Licensing Service
  • Windows Network Virtualization
  • Role: Windows Hyper-V
  • Windows DHCP Server
  • Microsoft Streaming Service
  • Windows Kerberos
  • Windows Remote Access Connection Manager
  • Windows Win32K – GRFX
  • Microsoft Graphics Component
  • Windows Storage
  • Windows Win32K – ICOMP
  • Windows Authentication Methods
  • Windows Kernel-Mode Drivers
  • Windows AllJoyn API
  • Microsoft Management Console
  • Windows Setup and Deployment
  • Windows MSHTML Platform
  • Microsoft Office Visio
  • Microsoft Office Excel
  • Azure CycleCloud
  • Windows Admin Center
  • Microsoft Dynamics 365 (on-premises)
  • Power Automate
  • Microsoft Outlook for iOS
  • Windows Update
  • Microsoft AutoUpdate (MAU)
  • Windows Libarchive
  • Pour en savoir plus, consultez MSRC’s release notes.

Détails des vulnérabilités zero day

Composant vulnérable : Windows Mark of the Web (MOTW)

Impact : Contournement de la fonction de sécurité

CVSS 3.1 : 5.4

Cette vulnérabilité permet aux attaquants d'exploiter la fonctionnalité Mark of the Web (MOTW) en hébergeant un fichier malveillant sur un serveur contrôlé par l'attaquant et en incitant l'utilisateur à le télécharger et à l'ouvrir.

En cas d'exploitation réussie, l'attaquant pourrait contourner les mesures de sécurité telles que SmartScreen et Windows Attachment Services, ce qui entraînerait une perte limitée d'intégrité et de disponibilité.

Cette vulnérabilité a été divulguée publiquement et est activement exploitée.

Composant vulnérable : Microsoft Publisher

Impact : Contournement de la fonctionnalité de sécurité

CVSS 3.1 : 7.3

Cette vulnérabilité permet aux attaquants de contourner les politiques de macros Office conçues pour bloquer les fichiers non fiables ou malveillants. Pour exploiter cette vulnérabilité, l'attaquant doit convaincre l'utilisateur de télécharger un fichier spécialement conçu par ingénierie sociale. Microsoft a également déclaré que le volet de prévisualisation n'était pas un vecteur d'attaque.

Bien qu'elle n'ait pas encore été divulguée publiquement, la vulnérabilité est activement exploitée.

Composant vulnérable : Windows Installer

Impact : Elévation de privilèges

CVSS 3.1 : 7.8

Microsoft indique qu'un attaquant peut obtenir les privilèges SYSTEM en cas d'exploitation réussie de la vulnérabilité.

Cette vulnérabilité n'a pas encore été divulguée publiquement mais est activement exploitée.

  • CVE-2024-43491

Composant vulnérable : Microsoft Windows Update

Impact : Vulnérabilité d'exécution de code à distance

CVSS 3.1 : 9.8

Cette vulnérabilité de Servicing Stack a été activement exploitée et a été marquée comme critique.

Selon Microsoft, « Microsoft a connaissance d'une vulnérabilité dans Servicing Stack qui a annulé les correctifs pour certaines vulnérabilités affectant Optional Components sur Windows 10, version 1507 (version initiale publiée en juillet 2015). Cela signifie qu'un attaquant pourrait exploiter ces vulnérabilités précédemment atténuées sur les systèmes Windows 10, version 1507 (Windows 10 Enterprise 2015 LTSB et Windows 10 IoT Enterprise 2015 LTSB) qui ont installé la mise à jour de sécurité Windows publiée le 12 mars 2024-KB5035858 (OS Build 10240.20526) ou d'autres mises à jour publiées jusqu'en août 2024. Toutes les versions ultérieures de Windows 10 ne sont pas concernées par cette vulnérabilité. »

Si vous souhaitez en savoir plus sur les précautions et les actions nécessaires pour restaurer les correctifs annulés par la vulnérabilité, vous pouvez vous référer au MSRC blog.

Mises à jour de tiers publiées après le Patch Tuesday du mois dernier

Des fournisseurs tiers tels que Fortinet, Cisco, Google, Apache et Ivanti ont également publié des mises à jour en septembre.

Les bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride

La plupart des entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.

Voici quelques conseils pour simplifier le processus de mise en production de vos terminaux :

  • Désactivez les mises à jour automatiques car un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux à désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux pour s'assurer que les mises à jour automatiques sont désactivées.
  • Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday.
  • Établissez un calendrier de déploiement des correctifs et tenez-en informés les utilisateurs finaux. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté pour que les correctifs soient appliqués sans problème.
  • Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Ceci permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.
  • Étant donné que de nombreux utilisateurs travaillent à domicile, ils peuvent tous avoir des horaires différents ; dans ce cas, vous pouvez permettre aux utilisateurs finaux de reporter le déploiement et les redémarrages programmés. Ainsi, ils auront la liberté d'installer les mises à jour à leur convenance et de ne pas perturber leur travail. Nos produits de gestion des correctifs sont dotés d'options de déploiement et de redémarrage définies par l'utilisateur.
  • La plupart des entreprises appliquent des correctifs en utilisant un VPN. Pour éviter que les tâches de déploiement des correctifs ne consomment la bande passante de votre VPN, installez d'abord les correctifs critiques et les mises à jour de sécurité. Il est préférable d'attendre avant de déployer les packs de fonctionnalités et les mises à jour cumulatives, car il s'agit de mises à jour volumineuses qui consomment trop de bande passante.
  • Planifiez le déploiement des mises à jour de sécurité et des mises à jour non critiques après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.
  • Exécutez des rapports de correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.
  • Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.
  • Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer que vos machines de retour au bureau sont aptes à la production.
  • Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de retour au bureau, comme les logiciels de collaboration à distance.

Avec Endpoint Central, Patch Manager Plus ou Vulnerability Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches de déploiement de correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.

Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous (en anglais) à notre webinaire gratuit Patch Tuesday.

A vos marques, prêts, patchez !

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 104 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.