Patch Tuesday pour les produits Microsoft
Ce Patch Tuesday couvre les vulnérabilités de :
- Divers systèmes d'exploitation Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office
- Azure et Azure DevOps
- .NET Framework
- SQL Server
- ASP.NET
- Visual Studio
- Exchange Server
Voici un bref aperçu des versions les plus importantes de ce Patch Tuesday.
Vulnérabilités Zero-day corrigées
Que vous y soyez prêt ou non, Patch Tuesday ne manque jamais de créer la surprise. La particularité de ce Patch Tuesday de juillet est que les correctifs pour deux vulnérabilités à jour zéro - CVE-2019-0880 et CVE-2019-1132 - ont été publiés. Malheureusement, ces deux vulnérabilités d'escalade des privilèges ont déjà été activement exploitées dans la nature. Ces vulnérabilités aident les pirates à élever le niveau des comptes d'utilisateur standard pour qu'ils aient des droits d'utilisateur sur les comptes privilégiés restreints.
CVE-2019-1132, qui se trouve dans le composant Win32k, permet à un pirate d'exécuter du code arbitraire en mode kernel.
CVE-2019-0880, qui se trouve dans splwow64.exe, un fichier système central de Windows, permet à un pirate de faire passer les privilèges sur un système affecté de faible intégrité à moyenne intégrité.
Vulnérabilités divulguées publiquement
Microsoft a également corrigé six vulnérabilités rendues publiques en juillet dernier, dont aucune n'a été activement exploitée dans la nature. Ces failles affectent l'exécution de Docker, SymCrypt, la bibliothèque cryptographique de Windows, Remote Desktop Services, Azure Automation, SQL Server et AppX Deployment Service (AppXSVC).
Vulnérabilités critiques corrigées
N'oublions pas les 15 vulnérabilités critiques qui ont également été corrigées dans ce Patch Tuesday. Comme d'habitude, ce sont toutes des vulnérabilités d'exécution de code à distance, et elles affectent Internet Explorer, Microsoft Edge, Windows Server DHCP, Azure DevOps, et Team Foundation Server.
Autres vulnérabilités importantes
Soixante-deux vulnérabilités importantes ont également été corrigées dans le Patch Tuesday de juillet, un nombre étonnamment élevé de vulnérabilités importantes par rapport aux précédents Patch Tuesdays. Certaines de ces vulnérabilités conduisent à l'exécution de code à distance.
D'autres vulnérabilités importantes corrigées ce mois-ci peuvent entraîner une augmentation des privilèges, la divulgation d'informations, la création de cross-site scripting (XSS), le contournement de fonctions de sécurité, le spoofing et les attaques par déni de service.
Patchs de tierces parties : Mises à jour Adobe
Adobe, un autre géant de la technologie, a également publié des mises à jour de sécurité pour Adobe Bridge CC, Adobe Experience Manager, Adobe Dreamweaver, Adobe Flash Player, Adobe Campaign, Adobe ColdFusion, Adobe Media Encoder et Adobe Acrobat Reader.
Comment gérer les mises à jour de Microsoft Patch Tuesday pour juillet 2019
- Automatisez immédiatement toutes les mises à jour du Patch Tuesday.
- Planifiez la distribution des correctifs en dehors des heures de bureau pour éviter les temps d'arrêt.
- Créez un groupe de test pour vérifier la stabilité des correctifs avant de les déployer sur les machines de production.
- Refuser les correctifs problématiques découverts pendant le processus de test.
- Reporter ou planifier les redémarrages pour les machines et serveurs critiques.
- Exécutez des rapports de correctifs pour vous assurer que les terminaux sont à jour avec les derniers correctifs.
Plus facile à dire qu'à faire, non ? Ne vous inquiétez pas, nous avons une solution.
Patch Manager Plus, notre solution complète de déploiement de correctifs, vous aide à automatiser toutes les tâches ci-dessus à partir d'une console centrale. Essayez-le gratuitement pendant 30 jours pour garder à jour plus de 750 applications, dont plus de 300 applications tierces.
Bon Patching !
Joyal Bennison, Content Writer chez ManageEngine