Qu'est-ce que le Patch Tuesday ?
Le Patch Tuesday a lieu le deuxième mardi de chaque mois, et c'est un événement important pour les administrateurs du monde entier. C'est le moment où toutes les corrections essentielles du mois sont rassemblées et officiellement publiées dans le bulletin Microsoft. Ces correctifs comprennent les mises à jour de sécurité qui sont impératives pour résoudre les vulnérabilités, les mises à jour non sécuritaires, ainsi que les mises à niveau des composants du système d'exploitation et d'autres applications.
Quel est l'importance du Patch Tuesday ?
Le Patch Tuesday a débuté en 2003. Bien que cela ne semble pas si lointain, le Patch Tuesday est l'une des pratiques de cybersécurité les plus anciennes et les plus résolument observées. Microsoft regroupe tous les correctifs importants et les publie un jour par mois dans le seul but de faciliter la tâche des administrateurs pour sécuriser leurs terminaux.
Toutefois, le temps est un facteur essentiel, car lorsque les différentes mises à jour sont publiées, elles peuvent tout aussi bien être obtenues par des utilisateurs mal intentionnés. Ceux qui prévoient d'exploiter des vulnérabilités peuvent simplement analyser les binaires de correctifs pour créer des voies d'exploitation vers des systèmes non protégés. Pour éviter que cela ne se produise, vous trouverez ci-dessous des détails sur toutes les versions de correctifs notables pour le Patch Tuesday de février 2020 afin que vous puissiez administrer les mises à jour dans les 24 heures recommandées.
Les points importants du Patch Tuesday de février 2020
Pour ce Patch Tuesday, Microsoft a publié des mises à jour de sécurité pour 99 vulnérabilités, dont 12 sont classées comme critiques et 87 comme importantes. En plus des nombreuses mises à jour de sécurité publiées par Microsoft, un avis a également été fourni.
Patch Tuesday pour les produits Microsoft
Des mises à jour de sécurité ont été publiées pour les vulnérabilités des applications et composants suivants :
- Internet Explorer
- Microsoft Edge
- Microsoft Exchange Server
- Microsoft Windows
- SQL Server
- Windows COM
- Windows Hyper-V
- Windows RDP
- Windows Subsystem for Linux
- Microsoft Graphics Component
- Microsoft Malware Protection Engine
- Microsoft Office
- Microsoft SharePoint
- Windows Authentication Methods
- Remote Desktop Client
- Windows Shell
- Windows Update Stack
Parmi les applications tierces qui ont reçu des mises à jour, on peut citer :
- Brave (1.3.115)
- Razor SQL (9.0.5)
- WXwork (3.0.7.1708)
- ScreenToGif (2.20.3)
- eM Client (7.2.37923)
- eM Client (7.2.37929)
- Mozilla Firefox (73.0)
- SyncBackFree (9.2.38.0)
- SyncBackFree (9.2.39.0)
- Mirillis Action (4.1.2)
- Docker Desktop (2.2.0.3)
- Mozilla Firefox ESR (68.5.0)
- AirServer Universal (5.5.11)
- Conan Package Manager (1.22.1)
- FTPGetter Standard (5.97.0.227)
- Adobe Flash Player PPAPI (32.0.0.330)
- Adobe Flash Player Plugin (32.0.0.330)
- Adobe Flash Player ActiveX (32.0.0.330)
- Adobe Acrobat Reader 2017 MUI (Classic Track) (17.011.30158) (APSB20-05)
- Adobe Acrobat 2017 Pro and Standard (Acrobat 2017 Track) update – All languages (17.011.30158) (APSB20-05)
- Adobe Acrobat DC Pro and Standard (Classic Track) update – All languages (15.006.30510) (APSB20-05)
- Adobe Acrobat DC Pro and Standard (Continuous Track) update – All languages (20.006.20034) (APSB20-05)
- Adobe Acrobat Reader DC (Continuous Track) update – All languages (20.006.20034) (APSB20-05)
- Adobe Acrobat Reader MUI DC (Continuous Track) update – All languages (20.006.20034) (APSB20-05)
- Adobe Acrobat Reader MUI DC (Classic Track) update – All languages (15.006.30510) (APSB20-05)
Vulnérabilité zero-day d'Internet Explorer
Une vulnérabilité critique découverte dans Internet Explorer (CVE-2020-0674) a été rendue publique et est actuellement exploitée dans la nature. Bien que Microsoft ait publié un avis en janvier dernier, les correctifs n'ont été officiellement mis en place que dans le Patch Tuesday de ce mois-ci. La vulnérabilité a pour origine un bogue qui corrompt la mémoire de telle sorte qu'un pirate pourrait exploiter le système par l'exécution arbitraire de code dans le contenu de l'utilisateur en cours, ce qui lui permet d'obtenir les mêmes droits que l'utilisateur connecté à ce moment-là. Si cet utilisateur se trouve être un administrateur, le pirate obtiendrait les mêmes privilèges et pourrait complètement détourner le système.
Mises à jour majeures des vulnérabilités
Il existe trois vulnérabilités divulguées publiquement, dont deux sont présentes dans Windows Installer (CVE-2020-0683, CVE-2020-0686) et peuvent entraîner une élévation de privilèges. La troisième vulnérabilité est liée à Microsoft Browser Information (CVE-2020-0706), et peut entraîner la divulgation d'informations.
Les bonnes pratiques pour gérer les mises à jour du Microsoft Patch Tuesday de février 2020
Une fois que le Patch Tuesday est disponible, les informations sur les mises à jour peuvent potentiellement être exploitées par les pirates. Il est donc important non seulement de déployer les bonnes mises à jour, mais aussi de le faire en temps opportun. Cela peut sembler une tâche fastidieuse, mais il existe des moyens de rationaliser le processus. Pour vous aider dans vos démarches administratives, nous avons créé une liste des bonnes pratiques à suivre qui peuvent faire des merveilles pour votre expérience de déploiement de correctifs !
Premièrement, identifiez les correctifs pour résoudre les vulnérabilités critiques, et établissez un ordre de priorité pour leur déploiement. Les identifiants des 12 vulnérabilités critiques de ce mois-ci sont les suivants CVE-2020-0662, CVE-2020-0673, CVE-2020-0674, CVE-2020-0681, CVE-2020-0710, CVE-2020-0711, CVE-2020-0712, CVE-2020-0713, CVE-2020-0729, CVE-2020-0734, CVE-2020-0738 et CVE-2020-0767.
Configurez le moment de votre déploiement de manière à ce que le processus de mise à jour des correctifs ait lieu en dehors des heures de travail, afin d'éviter toute interruption pour les utilisateurs et de préserver la bande passante.
Ensuite, automatisez le déploiement des correctifs classés comme modérés et importants.
Créez et diffusez des mises à jour pertinentes à un groupe de test pour vérifier la stabilité avant le déploiement massif sur les terminaux et les serveurs de votre entreprise.
Refusez les mises à jour moins critiques et ne les déployez qu'une fois que tous les problèmes urgents ont été résolus.
Reportez ou programmez les redémarrages des machines et serveurs critiques.
Exécutez des rapports de correctifs pour vous assurer que les terminaux du réseau sont à jour avec les derniers correctifs.
Pour mettre en œuvre ces bonnes pratiques tout en déployant les mises à jour de sécurité du Patch Tuesday, une solution polyvalente est indispensable !
ManageEngine propose deux solutions qui vous aident à automatiser toutes les tâches liées aux correctifs à partir d'une console centralisée : Desktop Central et Patch Manager Plus. Vous pouvez démarrer une période d'essai gratuite de 30 jours et garder plus de 750 applications (dont plus de 300 applications tierces) à jour.
Vous voulez en savoir plus ? Participez à notre webinaire (en anglais) sur le Patch Tuesday de février 2020, où nous examinerons de plus près les mises à jour de ce mois-ci, discuterons des vulnérabilités critiques et de leur impact, et passerons en revue la manière d'appliquer rapidement des mesures correctives.