Une série de mises à jour importantes
Les mises à jour de sécurité de Microsoft ont été publiées pour :
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Office, Microsoft Office Services and Web Apps
Microsoft Windows Codecs Library
Visual Studio
SQL Server
Microsoft Malware Protection Engine
.NET Core
.NET Repository
ASP .NET
Azure
Vulnérabilité Zero-day de Microsoft Defender
CVE-2021-1647 est une vulnérabilité d'exécution de code à distance dans Windows Defender. Microsoft a corrigé cette vulnérabilité dans le Microsoft Malware Protection Engine version 1.1.17700.4 et supérieure. Bien qu'il soit exploité dans la nature, selon Microsoft, cet exploit n'en est qu'à son niveau de preuve du concept, et n'est pas fonctionnel.
Afin de prévenir d'autres attaques, dans ses dernières mises à jour du Microsoft Malware Protection Engine, Microsoft a publié des correctifs qui ne nécessitent aucune interaction de l'utilisateur, et les mises à jour sont automatiquement installées. sauf si elles sont bloquées spécifiquement par les administrateurs système.
Vulnérabilité de Windows EoP rendue publique
La vulnérabilité Microsoft splwow64 Elevation of Privilege, identifiée comme CVE-2021-1648, a été corrigée par Microsoft ce mois-ci. Cette faille dans le service splwow64 de Microsoft a été utilisée de manière abusive pour élever les privilèges du code d'un attaquant.
Mises à jour importantes
Voici quelques vulnérabilités particulièrement notables :
CVE-2021-1658 – Remote Procedure Call Runtime Remote Code Execution Vulnerability : Le score CVSS le plus élevé et la vulnérabilité de complexité d'attaque la plus faible du mois.
Micropatch publié pour PSExec : Un correctif 0 a été publié pour une vulnérabilité d'exécution à distance dans l'utilitaire PSExec de Sysinternals.
Les mises à jour critiques de ce mois-ci
10 vulnérabilités critiques ont été signalées dans ce Patch Tuesday ; elles sont énumérées ci-dessous.
Microsoft DTV-DVD Video Decoder | Microsoft DTV-DVD Video Decoder Remote Code Execution Vulnerability | |
Microsoft Edge (HTML-based) | Microsoft Edge (HTML-based) Memory Corruption Vulnerability | |
Microsoft Graphics Component | GDI+ Remote Code Execution Vulnerability | |
Microsoft Malware Protection Engine | Microsoft Defender Remote Code Execution Vulnerability | |
Microsoft Windows Codecs Library | HEVC Video Extensions Remote Code Execution Vulnerability | |
Windows Remote Procedure Call Runtime | Remote Procedure Call Runtime Remote Code Execution Vulnerability | |
Windows Remote Procedure Call Runtime | Remote Procedure Call Runtime Remote Code Execution Vulnerability | |
Windows Remote Procedure Call Runtime | Remote Procedure Call Runtime Remote Code Execution Vulnerability | |
Windows Remote Procedure Call Runtime | Remote Procedure Call Runtime Remote Code Execution Vulnerability | |
Windows Remote Procedure Call Runtime | Remote Procedure Call Runtime Remote Code Execution Vulnerability |
Les mises à jour de tierces publiées ce mois-ci
Coïncidant avec le Patch Tuesday de ce mois, Adobe a publié des mises à jour de sécurité pour Photoshop, Illustrator et Animate. Nous avons également des mises à jour de sécurité notables pour Apple, Android, SAP, Intel, Cisco et VMware.
Inscrivez-vous à notre webinaire gratuit (en anglais) pour recevoir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.
Continuez à lire pour découvrir quelques bonnes pratiques idéales dans un scénario de gestion des correctifs à distance.
Privilégiez les mises à jour de sécurité par rapport aux mises à jour non sécuritaires et optionnelles.
Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer à des endroits distants.
Planifiez des tâches d'automatisation spécifiques au déploiement de correctifs critiques pour des mises à jour en temps voulu.
Testez toujours les nouveaux correctifs avant de les déployer sur vos terminaux.
Prévoyez de définir des fenêtres de déploiement larges afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles inévitables.
Permettez aux utilisateurs finaux de reporter les déploiements pour éviter de perturber leur productivité.
Assurez-vous que les machines qui relèvent de votre champ d'application n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.
Veillez à utiliser un serveur de passerelle sécurisé pour établir une connexion sûre avec vos terminaux distants.
Vous souhaitez savoir comment mettre en œuvre ces bonnes pratiques en toute simplicité en utilisant Patch Manager Plus ou Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday (en anglais), et regardez nos experts les mettre en œuvre en temps réel. Vous aurez également un aperçu des tendances relatives aux incidents de cybersécurité, et nos spécialistes produits seront à votre disposition pour répondre à toutes vos questions.
Happy patching!