PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 15 avril 2020 15:35

Le Microsoft Patch Tuesday de avril 2020 résout 113 vulnérabilités

Évaluer cet élément
(0 Votes)

Le deuxième mardi du mois est arrivé, et ceci ne signifie qu'une chose dans le monde de la sécurité informatique : Patch Tuesday. Microsoft a publié des correctifs pour traiter 113 vulnérabilités, dont 15 sont critiques. La plupart des employés adoptant le travail à distance, les administrateurs informatiques vont avoir du mal à programmer et à installer les mises à jour publiées dans ce Patch Tuesday.

Après une première discussion sur les mises à jour publiées, nous vous donnerons nos conseils pour concevoir un plan de gestion des correctifs pour les périphériques distants.

 

Qu'est-ce que Patch Tuesday ?

Le Patch Tuesday tombe le deuxième mardi de chaque mois. C'est ce jour-là que Microsoft publie des mises à jour de sécurité et non-sécuritaires pour son système d'exploitation (OS) et d'autres applications connexes. Comme Microsoft a maintenu ce processus de publication de mises à jour de manière périodique, les administrateurs informatiques sont bien informés et ont le temps de se préparer aux nouvelles mises à jour.

Pourquoi le Patch Tuesday est-il important ?

Les mises à jour de sécurité les plus importantes et les correctifs pour corriger les bogues ou les vulnérabilités critiques sont publiés dans le Patch Tuesday. Habituellement, les vulnérabilités de type "zero-day" sont également corrigées lors du Patch Tuesday, sauf si la vulnérabilité est critique et fortement exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour corriger cette vulnérabilité particulière.

Principaux éléments du Patch Tuesday pour avril

Des mises à jour de sécurité ont été publiées pour les gammes de produits suivantes :

  • Microsoft Windows

  • Microsoft Edge (EdgeHTML-based)

  • Microsoft Edge (Chromium-based)

  • ChakraCore

  • Internet Explorer

  • Microsoft Office and Microsoft Office Services et Web Apps

  • Windows Defender

  • Visual Studio

  • Microsoft Dynamics

  • Microsoft Apps for Android

  • Microsoft Apps for Mac

Vulnerabilités Zero-day et divulgations publiques :

Microsoft a corrigé quatre vulnérabilités de type "zero-day", dont trois sont activement exploitées. Le correctif tant attendu pour les vulnérabilités zero-day liées à l'exécution de code à distance d'Adobe Font Manager a également été publié. Les ID CVE sont CVE-2020-0938 et CVE-2020-1020. Avant d'installer les mises à jour, assurez-vous de supprimer la solution de contournement suggérée pour ces vulnérabilités.

L'autre vulnérabilité rendue publique est CVE-2020-0935, une vulnérabilité d'élévation de privilège OneDrive pour Windows. L'autre vulnérabilité exploitée publiquement est CVE-2020-0968, une vulnérabilité de corruption de la mémoire du moteur de script.

Mises à jour critiques et significatives :

Ce Patch Tuesday est accompagné de 15 mises à jour critiques et de 93 mises à jour importantes. Les mises à jour critiques sont :

Il est recommandé de donner la priorité aux correctifs mentionnés ci-dessus, puis aux autres correctifs importants.

Mises à jour non liées à la sécurité :

Microsoft a publié des mises à jour cumulatives pour Windows 10 qui comprennent les mises à jour non sécuritaires KB4549951 et KB4549949. À partir du mois prochain, Microsoft prévoit de mettre en pause les mises à jour non sécuritaires et de ne déployer que les mises à jour de sécurité.

Les bonnes pratiques pour la gestion des correctifs dans le scénario actuel de travail à domicile

Dans le contexte du COVID-19, la plupart des entreprises ont opté pour un passage complet au travail à distance. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.

C'est pourquoi il est essentiel de corriger les défauts le plus rapidement possible. Voici quelques bonnes pratiques que vous pouvez suivre pour gérer habilement les mises à jour du Patch Tuesday de mars.

  • Désactivez les mises à jour automatiques, car un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux comment désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux pour garantir la désactivation des mises à jour automatiques.

  • Créez un point de restauration, une sauvegarde ou une image qui capture l'état des machines, avant de déployer de grosses mises à jour comme celles de Patch Tuesday.

  • Établissez un calendrier de mise à jour et tenez les utilisateurs finaux informés de celui-ci. Il est recommandé de fixer un planning pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté, par exemple, qu'ils doivent se connecter au VPN pendant trois heures, de 18 à 21 heures.

  • Testez les correctifs sur un groupe de systèmes pilotes avant de les déployer dans l'environnement de production. Cette opération permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.

  • Comme la plupart des utilisateurs travaillent à domicile, il se peut qu'ils ne respectent pas des horaires stricts ; par conséquent, permettez aux utilisateurs finaux de reporter le déploiement et les redémarrages prévus. Cela leur donnera la liberté d'installer les mises à jour à leur convenance, sans perturber leur travail. Nos produits de gestion des correctifs sont fournis avec des options de déploiement et de redémarrage définies par l'utilisateur.

  • La plupart des entreprises utilisent un réseau privé virtuel (VPN). Pour éviter que les tâches de correctifs n'absorbent la bande passante de votre VPN, installez d'abord les mises à jour critiques et de sécurité. Il est préférable de ne pas déployer les "feature packs" et les mises à jour cumulatives, car ce sont des mises à jour volumineuses qui consomment trop de bande passante.

  • Programmer les mises à jour non sécuritaires, ainsi que les mises à jour de sécurité qui ne sont pas classées comme critiques, pour un déploiement après le Patch Tuesday, par exemple pendant la troisième ou la quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.

  • Exécutez des rapports de correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.

Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, depuis leur test jusqu'à leur déploiement. Vous pouvez également adapter les tâches de déploiement des correctifs en fonction de votre situation actuelle. Pour une expérience concrète avec l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et conservez des milliers d'applications à jour et sécurisées.

Vous voulez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui vous les présenteront et vous offriront une analyse approfondie. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous à notre webinaire gratuit , en anglais, sur le thème du Patch Tuesday !

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 874 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 644 [97%]
Cache misses : 14 [2%]
Cache total : 658
Url added to cache : 997



Misses list
index.php?option=com_k2&Itemid=278&id=435&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=584&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=583&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=579&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=575&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=574&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=440&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=922082929806d8ee47744fb9b03b7ae014a3e249&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 1
Ram used : 42232