PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 13 novembre 2020 12:10

Le patch Tuesday de Novembre corrige 112 vulnérabilités

Évaluer cet élément
(0 Votes)

C'est encore cette période du mois où les administrateurs systèmes sont tenus en haleine. Le Patch Tuesday de novembre est là, et si vous ne connaissez pas la signification de cette journée, nous vous mettrons au courant grâce à une rapide introduction avant d'examiner les points importants de ce mois. Continuez à lire pour trouver un guide des bonnes pratiques de mise en place des correctifs pour la situation actuelle du travail à domicile (WFH).


Qu'est-ce que le Patch Tuesday ?

Le deuxième mardi de chaque mois est considéré comme le "Patch Tuesday", et c'est ce jour-là que Microsoft publie les mises à jour de sécurité et non sécuritaires pour son système d'exploitation et d'autres applications connexes.

Pourquoi le Patch Tuesday est-il important ?

Microsoft a officialisé le Patch Tuesday en octobre 2003 et a suivi cette pratique depuis lors. Ce processus donne aux administrateurs informatiques suffisamment de temps pour planifier et avoir toutes leurs ressources prêtes avant de se lancer dans le processus de mise à jour pour le mois en question.

Maintenant que nous avons évoqué son importance, voyons les mises à jour du Patch Tuesday de ce mois.

Répartition des mises à jour du Patch Tuesday de novembre

Des mises à jour de sécurité ont été publiées pour la gamme de produits suivante :

  • Microsoft Windows

  • Microsoft Office et Microsoft Office Services et Web Apps

  • Internet Explorer

  • Microsoft Edge (EdgeHTML-based)

  • Microsoft Edge (Chromium-based)

  • ChakraCore

  • Microsoft Exchange Server

  • Microsoft Dynamics

  • Microsoft Windows Codecs Library

  • Azure Sphere

  • Windows Defender

  • Microsoft Teams

  • Azure SDK

  • Azure DevOps

  • Visual Studio

Vulnérabilités zero-day et divulgations publiques

Le Patch Tuesday de novembre apporte un correctif à la vulnérabilité zero-day d'escalade des privilèges du pilote de cryptographie du noyau Windows qui a été exploité dans la nature. Divulguée le 30 octobre par les équipes de sécurité de Google Project Zero et TAG, cette vulnérabilité était censée avoir été exploitée en même temps qu'une vulnérabilité zero-day de Chrome pour cibler les utilisateurs de Windows 7 et Windows 10. Les auteurs de la menace exécuteraient un code malveillant en utilisant la vulnérabilité zero-day de Chrome, puis utiliseraient la vulnérabilité zero-day de Windows pour échapper à la sandbox de sécurité de Chrome. Ils élèveraient alors les privilèges de code pour attaquer le système d'exploitation.

Mises à jour critiques et marquantes

Sur les 112 vulnérabilités corrigées, 17 sont classées comme Critiques, 93 comme Importantes et deux comme Modérées. Voici les mises à jour de sécurité classées Critique :


Il est recommandé de donner la priorité aux correctifs mentionnés ci-dessus, suivis des autres correctifs importants et modérés.

Ce Patch Tuesday a également corrigé 24 vulnérabilités qui peuvent permettre des attaques par exécution de code à distance dans des applications telles que Microsoft Excel, Microsoft SharePoint, Microsoft Exchange Server, Windows Network File System, le composant Windows GDI+ et Microsoft Teams.

Autres informations importantes

Google a annoncé que le canal stable pour Chrome a été mis à jour en 86.0.4240.193 pour Windows, macOS, et Linux ; cette mise à jour se fera dans les prochains jours ou semaines.

Guide des bonnes pratiques sur la gestion des tâches de gestion des correctifs de votre personnel à distance

La COVID-19 ayant renvoyé la plupart des employés chez eux, la mise en place de correctifs et la sécurisation des terminaux posent de nouveaux problèmes aux administrateurs informatiques. Voici les étapes à suivre pour que la pandémie ne vous empêche pas d'être au top de vos capacités en matière de correctifs :

  • Les mises à jour automatiques, bien qu'elles soient extrêmement pratiques, peuvent consommer la bande passante des utilisateurs finaux et les exposer au risque d'avoir des correctifs défectueux dans le cadre du télétravail. Désactivez ces mises à jour avec le correctif dédié de Patch Manager Plus et de Desktop Central, 105427, et ne donnez la priorité qu'aux correctifs essentiels.

  • Les mises à jour peuvent être délicates. Il est conseillé de créer un point de restauration, c'est-à-dire une sauvegarde ou une image qui capture l'état des machines, avant de déployer de grosses mises à jour comme celles du Patch Tuesday.

  • La communication est la clé du succès pour le personnel à distance. Établissez un calendrier de déploiement des correctifs et tenez les utilisateurs finaux informés à ce sujet. Fixez des horaires précis pour le déploiement des correctifs et le redémarrage des systèmes. Faites savoir aux utilisateurs finaux ce qui doit être fait de leur côté, par exemple qu'ils doivent se connecter au VPN pendant trois heures de 18 à 21 heures.

  • Ne laissez pas les correctifs affecter la productivité. Testez les correctifs sur un groupe de systèmes pilotes avant de les déployer dans l'environnement de production afin de prévenir tout problème.

  • La flexibilité est importante lorsqu'il s'agit de déployer des stratégies dans des environnements distants. Permettre aux utilisateurs de différer le déploiement et les redémarrages programmés. Cela leur donnera la liberté d'installer des mises à jour à leur convenance, sans perturber leur travail. Nos produits de gestion des correctifs sont fournis avec des options de déploiement et de redémarrage définies par l'utilisateur.

  • Prioriser les correctifs en fonction de leur gravité. Installez d'abord les mises à jour de sécurité critiques. Planifiez les mises à jour non sécuritaires, ainsi que les mises à jour de sécurité qui ne sont pas classées comme critiques, à déployer après le Patch Tuesday, par exemple pendant la troisième ou la quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement. Le fait de ne pas déployer les paquets de fonctionnalités et les mises à jour cumulées peut contribuer à réduire la consommation de bande passante, car ces mises à jour sont volumineuses.

  • Exécutez des rapports sur les correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.

Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, depuis le test des correctifs jusqu'à leur déploiement. Vous pouvez également adapter les tâches de déploiement des correctifs en fonction de votre situation actuelle. Pour une expérience pratique avec l'un ou l'autre de ces produits, commencez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées. 

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1659 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.