Une série de mises à jour importantes
Les mises à jour de sécurité de Microsoft ont été publiées pour :
-
Microsoft Dynamic.
-
Microsoft Exchange Server.
-
Microsoft Edge (basé sur EdgeHTML).
-
Microsoft Office SharePoint.
-
Windows Hyper-V.
Mises à jour importantes
Voici trois vulnérabilités critiques particulièrement importantes :
-
CVE-2020-17095 - Vulnérabilité d'exécution de code à distance Hyper-V : Permet à des programmes malveillants d'exécuter du code arbitraire sur des machines virtuelles hôtes Hyper-V
-
CVE-2020-17096 - Vulnérabilité d'exécution de code à distance de Windows NTFS : Permet aux hackers d'obtenir des privilèges élevés et d'exécuter des commandes arbitraires, tant localement qu'à distance
-
CVE-2020-17099 - Vulnérabilité du contournement de la fonction de sécurité de l'écran de verrouillage de Windows : Permet l'exécution de commandes à partir d'un périphérique Windows verrouillé
Au total, neuf vulnérabilités critiques ont été signalées dans ce Patch Tuesday ; les voici.
Produit | Titre CVE | CVE ID |
Dynamics 365 for Finance and Operations | Microsoft Dynamics 365 for Finance and Operations (on-premises) Remote Code Execution Vulnerability | CVE-2020-17158 |
Dynamics 365 for Finance and Operations | Microsoft Dynamics 365 for Finance and Operations (on-premises) Remote Code Execution Vulnerability | CVE-2020-17152 |
Microsoft Edge (EdgeHTML-based) | Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2020-17131 |
Microsoft Exchange Server | Microsoft Exchange Remote Code Execution Vulnerability | CVE-2020-17117 |
Microsoft Exchange Server | Microsoft Exchange Remote Code Execution Vulnerability | CVE-2020-17132 |
Microsoft Exchange Server | Microsoft Exchange Remote Code Execution Vulnerability | CVE-2020-17142 |
Microsoft Office SharePoint | Microsoft SharePoint Remote Code Execution Vulnerability | CVE-2020-17121 |
Microsoft Office SharePoint | Microsoft SharePoint Remote Code Execution Vulnerability | CVE-2020-17118 |
Windows Hyper-V | Hyper-V Remote Code Execution Vulnerability | CVE-2020-17095 |
Les mises à jour tierces publiées ce mois-ci
Coïncidant avec le Patch Tuesday de ce mois, Google et Apple ont publié leurs propres mises à jour de sécurité respectivement pour Android et iOS. Nous avons également des mises à jour de sécurité importantes de SAP, D-Link, Cisco, QNAP et VMware.
Inscrivez-vous à notre webinaire gratuit sur les mises à jour du Patch Tuesday (en anglais) pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.
Continuez à lire pour trouver quelques bonnes pratiques adaptées à un scénario de gestion du déploiement des correctifs à distance.
-
Privilégiez les mises à jour de sécurité par rapport aux mises à jour non sécuritaires et facultatives.
-
Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre
-
Planifiez des tâches automatisées spécifiques au déploiement de correctifs critiques pour des mises à jour en temps voulu.
-
Prévoyez de définir des fenêtres de déploiement larges afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles imprévisibles.
-
Permettez aux utilisateurs finaux de différer les déploiements pour ne pas perturber leur productivité.
-
Assurez-vous que les machines qui relèvent de votre champ d'application n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.
-
Veillez à utiliser un serveur de passerelle sécurisé pour établir une connexion sûre entre vos terminaux distants.
Vous souhaitez savoir comment mettre en œuvre ces bonnes pratiques en toute simplicité en utilisant Patch Manager Plus ou Desktop Central ? Inscrivez-vous à notre webinaire gratuit Patch Tuesday (en anglais), et regardez nos experts mettre en œuvre ces pratiques en temps réel. Vous aurez également un aperçu des tendances des incidents de cybersécurité, et nos spécialistes produits seront à votre disposition pour répondre à toutes vos questions.
Bon patching !