Qu'est-ce que le Patch Tuesday ?
Le Patch Tuesday tombe le deuxième mardi de chaque mois. C'est à cette date que Microsoft publie des mises à jour de sécurité et non-sécuritaire pour son système d'exploitation et d'autres applications connexes. Comme Microsoft a maintenu ce processus de publication périodique des mises à jour, les administrateurs informatiques s'attendent à ces mises à jour et ont le temps de s'y préparer.
Pourquoi le Patch Tuesday est-il important ?
Les mises à jour et les correctifs de sécurité les plus importants pour corriger les bugs ou les vulnérabilités critiques sont publiés lors du Patch Tuesday. En général, les vulnérabilités zero-day sont également corrigées lors du Patch Tuesday, à moins qu'il ne s'agisse d'une vulnérabilité critique et hautement exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour corriger cette vulnérabilité particulière.
Gamme de produits du Patch Tuesday de décembre
Des mises à jour de sécurité ont été publiées pour les produits suivants :
ASP.NET Core & Visual Studio
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft PowerShell
Microsoft Windows Codecs Library
Remote Desktop Client
Role: Windows Hyper-V
Visual Studio Code
Windows Installer
Windows Encrypting file system
Windows Kernel
Windows Media
Windows NTFS
Windows Print Spooler Components
Windows Mobile Device Management
6 vulnérabilités zero-day corrigées
Sur les six vulnérabilités zero-day corrigées ce mois-ci, une est activement exploitée et les autres sont publiquement divulguées mais pas activement exploitées. En voici la liste :
CVE-2021-43890 - Windows AppX Installer Spoofing Vulnerability, qui est utilisée dans diverses campagnes de distribution de logiciels malveillants, notamment Emotet, TrickBot et BazarLoader (activement exploitée).
CVE-2021-43240 - Vulnérabilité d'élévation de privilège de NTFS Set Short Name (divulguée publiquement mais pas activement exploitée)
CVE-2021-41333 - Vulnérabilité d'élévation de privilèges dans le spouleur d'impression de Windows (divulgué publiquement mais pas activement exploité)
CVE-2021-43880 - Windows Mobile Device Management Elevation of Privilege Vulnerability (publiquement divulgué mais pas activement exploité)
CVE-2021-43883 - Windows Installer Elevation of Privilege Vulnerability (divulgué publiquement mais pas activement exploité)
CVE-2021-43893 - Vulnérabilité d'élévation de privilège du système de fichiers cryptés (EFS) de Windows (divulgué publiquement mais pas activement exploité)
Mises à jour critiques
Sept mises à jour critiques ont été publiées dans ce Patch Tuesday :
CVE ID | Impact | Component | Type of update |
CVE-2021-43215 | Internet Storage Name Service | Remote Code Execution | Security update |
CVE-2021-42310 | Microsoft Defender for IoT | Remote Code Execution | Security update |
CVE-2021-43899 | Microsoft Devices | Remote Code Execution | Security update |
CVE-2021-43905 | Microsoft Office | Remote Code Execution | Security update |
CVE-2021-43233 | Remote Desktop Client | Remote Code Execution | Security update |
CVE-2021-43907 | Visual Studio Code - WSL Extension | Remote Code Execution | Security update |
CVE-2021-43217 | Windows Encrypting File System (EFS) | Remote Code Execution | Security update |
Mises à jour tierces publiées après le Patch Tuesday du mois dernier
Des fournisseurs tiers tels qu'Android, Cisco, Apple, SAP et VMware ont publié des mises à jour après le Patch Tuesday du mois dernier. Plusieurs avis de sécurité pour Apache Log4j ont également été publiés au cours de la semaine dernière.
Les bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride
La plupart des entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués.
Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.
Désactivez les mises à jour automatiques car un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux à désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié ,105427, qui peut être déployé sur les terminaux pour s'assurer que les mises à jour automatiques sont désactivées.
Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday.
Établissez un calendrier de déploiement des correctifs et tenez-en informés les utilisateurs finaux. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté pour que les correctifs soient appliqués sans problème.
Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Ceci permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.
Étant donné que de nombreux utilisateurs travaillent à domicile, ils peuvent tous avoir des horaires différents ; dans ce cas, vous pouvez permettre aux utilisateurs finaux de reporter le déploiement et les redémarrages programmés. Ainsi, ils auront la liberté d'installer les mises à jour à leur convenance et de ne pas perturber leur travail. Nos produits de gestion des correctifs sont dotés d'options de déploiement et de redémarrage définies par l'utilisateur.
La plupart des entreprises appliquent des correctifs en utilisant un VPN. Pour éviter que les tâches de déploiement des correctifs ne consomment la bande passante de votre VPN, installez d'abord les correctifs critiques et les mises à jour de sécurité. Il est préférable d'attendre avant de déployer les packs de fonctionnalités et les mises à jour cumulatives, car il s'agit de mises à jour volumineuses qui consomment trop de bande passante.
Planifiez le déploiement des mises à jour de sécurité et des mises à jour non critiques après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.
Exécutez des rapports de correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.
Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.
Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer que vos machines de retour au bureau sont aptes à la production.
Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de retour au bureau, comme les logiciels de collaboration à distance.
Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches de déploiement de correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.
Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous à notre séminaire Web gratuit Patch Tuesday.
Happy patching!