PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 10 juin 2020 12:37

Patch Tuesday de juin 2020 - Le plus important jamais réalisé, avec des correctifs pour 129 vulnérabilités

Évaluer cet élément
(0 Votes)

Près de quatre mois après le début de la pandémie du COVID-19, nous avons tous commencé à adopter la "nouvelle normalité". En termes de sécurité informatique, cela se traduit par une augmentation considérable de la cybercriminalité et de nouveaux obstacles à la sécurisation des périphériques qui sont désormais utilisés pour le travail à distance. Avec des géants des services informatiques comme Cognizant qui subissent des cyber-attaques, la mise en place régulière de correctifs est encore plus nécessaire de nos jours. Il n'y a pas de meilleur moyen pour rester au fait des correctifs que de suivre de près les mises à jour du Patch Tuesday.


Le Patch Tuesday de ce mois-ci aborde 129 vulnérabilités et est de loin le plus important Patch Tuesday jamais réalisé. Voici la répartition des mises à jour en fonction de leur gravité :

  • Critique : 11 (dont un avis de sécurité Adobe)
  • Important : 109
  • Modéré : 7
  • Faible : 2

Microsoft a également publié un avis de sécurité pour une mise à jour d'Adobe Flash Player.

Qu'est-ce que le Patch Tuesday ?

Le Patch Tuesday intervient le deuxième mardi de chaque mois. C'est ce jour-là que Microsoft publie des mises à jour de sécurité et non-sécuritaires pour son système d'exploitation et d'autres applications connexes. Comme Microsoft a maintenu ce processus de publication des mises à jour de manière périodique, les administrateurs informatiques y sont bien préparés et ont le temps de faire face aux nouvelles mises à jour.

Pourquoi le Patch Tuesday est-il important ?

Les mises à jour de sécurité et les correctifs les plus importants pour corriger des bugs ou des vulnérabilités critiques sont publiés lors du Patch Tuesday. Habituellement, les vulnérabilités de type "zero-day" sont également corrigées lors du Patch Tuesday, sauf si la vulnérabilité est critique et fortement exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour corriger cette vulnérabilité particulière

Principaux éléments du Patch Tuesday de juin

Des mises à jour de sécurité ont été publiées pour la gamme de produits suivante :

  • Microsoft Windows

  • Microsoft Edge (EdgeHTML-based)

  • Microsoft Edge (Chromium-based) en Mode IE

  • Microsoft ChakraCore

  • Internet Explorer

  • Microsoft Office et Microsoft Office Services et Web Apps

  • Windows Defender

  • Microsoft Dynamics

  • Visual Studio

  • Adobe Flash Player

  • Microsoft Apps pour Android

  • Windows App Store

  • System Center

Vulnérabilités zero-day et divulgations publiques

Bien que ce soit le plus important Patch Tuesday à ce jour, il n'y a **pas de vulnérabilités zero-day** ou de vulnérabilités connues non corrigées ce mois-ci.

Mises à jour critiques et remarquables

Il y a 11 vulnérabilités qualifiées de Critiques ce mois-ci (10 mises à jour critiques et 1 avis de sécurité d'Adobe Flash Player, ADV200010),dont trois (CVE-2020-1219, CVE-2020-1216, CVE-2020-1213) existent dans Microsoft Edge et VBScript Engine. Si elles sont exploitées, elles peuvent conduire à l'exécution de code à distance par un pirate. Parmi les autres vulnérabilités critiques figurent celles qui pourraient être utilisées dans le cadre d'attaques par phishing ou sur le web, comme CVE-2020-1248, CVE-2020-1281, CVE-2020-1299.

Les autres vulnérabilités critiques sont les suivantes :

Mises à jour cumulatives de Windows

Les mises à jour cumulatives pour Windows 10, KB4557957 (Windows 10 version 2004) et KB4560960( (Windows 10 version 1903/1909), sont également publiées dans ce Patch Tuesday. Ces mises à jour comprennent des correctifs de sécurité et des corrections de bugs générales.

Les bonnes pratiques pour la gestion des correctifs dans le scénario actuel de travail à domicile

 Comme la plupart des employés travaillent encore à domicile, le déploiement de correctifs et la sécurisation des terminaux posent divers problèmes aux administrateurs informatiques. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.

  • Désactivez les mises à jour automatiques, car un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux comment désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux pour assurer la désactivation des mises à jour automatiques.

  • Créez un point de restauration, une sauvegarde ou une image qui capture l'état des machines, avant de déployer des mises à jour importantes comme celles du Patch Tuesday.

  • Établissez un calendrier des correctifs et tenez les utilisateurs finaux informés à ce sujet. Il est recommandé de fixer un horaire pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté - par exemple, qu'ils doivent se connecter au VPN pendant trois heures de 18 à 21 heures.

  • Testez les correctifs sur un groupe de systèmes pilotes avant de les déployer dans l'environnement de production. Cette démarche permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.

  • Comme la plupart des utilisateurs travaillent à domicile, il se peut qu'ils ne respectent pas des horaires stricts ; par conséquent, permettez aux utilisateurs finaux de reporter le déploiement et les redémarrages prévus. Cela leur donnera la liberté d'installer les mises à jour à leur convenance, sans perturber leur travail. Nos produits de gestion des correctifs sont fournis avec des options de déploiement et de redémarrage définies par l'utilisateur.

  • La plupart des entreprises utilisent un réseau privé virtuel (VPN) pour déployer leurs correctifs. Pour éviter que les tâches de correctifs ne saturent la bande passante de votre VPN, installez d'abord les mises à jour critiques et de sécurité. Il est préférable de ne pas déployer les "feature packs" et les mises à jour cumulatives, car ce sont des mises à jour volumineuses qui consomment trop de bande passante.

  • Programmez les mises à jour non sécuritaires, ainsi que les mises à jour de sécurité qui ne sont pas classées comme critiques, à déployer après le Patch Tuesday, par exemple pendant la troisième ou la quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.

  • Exécutez des rapports de correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.


Avec Desktop Central ou Patch Manager Plus , vous pouvez automatiser entièrement le processus de gestion des correctifs, depuis leur test jusqu'à leur déploiement. Vous pouvez également adapter les tâches de correctifs en fonction de votre situation actuelle. Pour une expérience concrète avec l'un ou l'autre de ces produits, commencez un essai gratuit de 30 jours et gardez des milliers d'applications à jour et sécurisées.


Vous voulez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui vous présenteront les mises à jour du Patch Tuesday et vous offriront une analyse approfondie. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous à notre webinaire gratuit, en anglais, sur le Patch Tuesday !

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 663 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 642 [97%]
Cache misses : 16 [2%]
Cache total : 658
Url added to cache : 739



Misses list
index.php?option=com_k2&Itemid=278&id=447&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=447&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=584&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=583&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=579&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=575&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=574&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=461&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=429&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=3e87f7dd39dbb8eb3142aafb5f419248cc657038&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 3
Ram used : 41400