PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 09 mars 2022 10:19

Le Patch Tuesday de mars 2022 contient des correctifs pour 71 vulnérabilités, dont trois zero days.

Évaluer cet élément
(0 Votes)

Le Patch Tuesday de mars contient des correctifs pour 71 vulnérabilités. Trois vulnérabilités zero-day ont été corrigées. Trois vulnérabilités sont classées comme critiques. Heureusement, aucune des vulnérabilités zero day n'est activement exploitée, ce qui permet aux administrateurs de souffler un peu ; néanmoins, comme tous les Patch Tuesday, les administrateurs vont se démener pour installer les correctifs.

Après une première discussion sur les mises à jour de ce mois-ci, nous vous donnerons des conseils pour concevoir un plan de gestion des correctifs dans un environnement de travail hybride. Vous pouvez également vous inscrire à notre webinaire gratuit (en anglais) sur le Patch Tuesday et écouter nos experts analyser en détail ses mises à jour.

Mais d'abord, puisque le Patch Tuesday de ce mois-ci tombe le jour de la Journée internationale de la femme, profitons-en pour souligner la contribution de quelques femmes remarquables dans le domaine de la cybersécurité.

Les femmes dans la cybersécurité

Susan Bradley, alias la dame des correctifs Microsoft : Susan Bradley est un nom célèbre dans le domaine de la gestion des correctifs. Elle est la personne à contacter pour tout ce qui concerne les mises à jour Microsoft. Elle écrit sur Askwoody et CSO Online. Vous pouvez également la voir animer le listserv PatchManagement.org.

Window Snyder : Mme Snyder est la fondatrice et la directrice générale de Thistle Technologies. Elle a précédemment occupé le poste de responsable de la sécurité chez Fastly, Apple et Mozilla Corporation. Elle est co-auteur de Threat Modeling, qui est un guide sur les concepts et les objectifs de la modélisation des menaces.

Katie Moussouris : Mme Moussouris a joué un rôle déterminant dans la mise en place du premier programme de primes aux bugs du gouvernement américain, "Hack the Pentagon", suivi d'un autre, "Hack the airforce". Ces initiatives s'inscrivent dans le cadre de son travail de responsable des stratégies chez HackerOne. Elle figure également sur la liste Forbes des "50 premières femmes dans le monde de la technologie".

Lesley Carhart : Carhart est spécialiste de la sécurité des contrôles industriels et de la criminalistique numérique et de la réponse aux incidents chez Dragos Inc. Elle tient également un blog sur les carrières dans le domaine de l'infosecurité, répond aux questions relatives à la cybersécurité et donne des conseils d'expert sur les questions de sécurité de l'information.

Juliette Kayyem: Le professeur Kayyem est l'auteure et l'hôte du podcast WGBH, Security Mom. Analyste de la sécurité nationale sur CNN, finaliste du prix Pulitzer et collaboratrice de The Atlantic et de la station NPR locale de Boston, GBH, Juliette Kayyem conseille également des gouverneurs, des maires et des entreprises en matière de gestion de crise, notamment tout au long de la réponse à la situation COVID-19.

Ce ne sont là que quelques exemples d'une longue liste de femmes qui ont contribué et contribuent encore énormément à la cybersécurité et à la sécurité de l'information. Il faut espérer que d'autres jeunes femmes suivront leur exemple et laisseront leur marque dans ces domaines.

Revenons maintenant aux détails des mises à jour du Patch Tuesday de ce mois-ci.

Gamme de produits du Patch Tuesday de mars

Des mises à jour de sécurité ont été publiées pour les produits suivants :
  • .NET and Visual Studio

  • Microsoft Defender for Endpoint

  • Microsoft Edge (Chromium)

  • Microsoft Exchange Server

  • Microsoft Intune

  • Microsoft Office Word

  • Microsoft Windows Codecs Library

  • Role: Windows Hyper-V

  • Windows Installer

  • Windows Kernel

  • Windows Print Spooler Components

  • Windows Remote Desktop

  • Windows Update Stack

  • Windows Fax and Scan Service

Trois vulnérabilités zero-day corrigées

Trois vulnérabilités zero day publiquement divulguées ont été corrigées ce mois-ci, dont les détails sont donnés ci-dessous. La bonne nouvelle est qu'aucune n'est activement exploité ce mois-ci.
  • CVE-2022-21990 : Vulnérabilité d'exécution de code à distance du client Remote Desktop (vulnérabilité divulguée publiquement

  • CVE-2022-24459 : Vulnérabilité d'élévation de privilège dans le service de fax et de numérisation de Windows

  • CVE-2022-24512: Vulnérabilité d'exécution de code à distance de .NET et Visual Studio


Les CVE-2022-21990 et CVE-2022-24459 ont des preuves publiques, il est donc recommandé de les corriger dès que possible pour éviter toute exploitation potentielle.

Les vulnérabilités susceptibles d'être ciblées sont :

  • CVE-2022-24508 - Vulnérabilité d'exécution de code à distance du client/serveur Windows SMBv3

  • CVE-2022-23277 - Vulnérabilité d'exécution de code à distance de Microsoft Exchange Server

Mises à jour tierces publiées après le Patch Tuesday du mois dernier.

Des fournisseurs tiers tels que Google, Cisco et HP ont publié des mises à jour après le Patch Tuesday du mois dernier.

Les bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride

La plupart des entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.

Voici quelques conseils pour simplifier le processus de mise en production de vos terminaux :
  • Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.

  • Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer vos machines de bureau comme aptes à la production

  • Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de bureau, comme les logiciels de collaboration à distance

  • Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Cette procédure permet de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications

  • Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday

  • Établissez un calendrier de déploiement des correctifs et tenez-en les utilisateurs finaux informés. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté pour que les correctifs ne posent aucun problème

  • Programmez les mises à jour non sécuritaires et les mises à jour de sécurité qui ne sont pas classées Critiques pour qu'elles soient déployées après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement

  • Exécutez des rapports sur les correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.

Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches de déploiement de correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.

Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous (en anglais) à notre webinaire gratuit Patch Tuesday.

Happy patching!

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 349 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 645 [98%]
Cache misses : 13 [1%]
Cache total : 658
Url added to cache : 1372



Misses list
index.php?option=com_k2&Itemid=278&id=517&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=584&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=583&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=579&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=575&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=574&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=2c0095dc5823f14c46eabba6a773ffbf87ffe333&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 0
Ram used : 82360