PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
jeudi, 10 décembre 2020 15:40

Le patch Tuesday de Décembre corrige 58 vulnérabilités

Évaluer cet élément
(0 Votes)

Alors que les administrateurs informatiques font de leur mieux pour gérer les plans de continuité des activités, il est impératif qu'ils comprennent et gèrent les correctifs. Les menaces de cybersécurité étant en hausse en raison de la pandémie, il est essentiel de mieux comprendre les mises à jour du Patch Tuesday et de trouver des méthodes pour les déployer efficacement sur les terminaux distants. Microsoft a publié des correctifs pour un total de 58 vulnérabilités, ce qui est le moins important de tous les Patch Tuesday que nous avons vus cette année. Parmi ces vulnérabilités, neuf sont classées comme Critiques et 48 comme Importantes. Il n'y a pas de vulnérabilités "zero-day" ou non corrigées ce mois-ci.


Une série de mises à jour importantes

Les mises à jour de sécurité de Microsoft ont été publiées pour :

  • Microsoft Dynamic.

  • Microsoft Exchange Server.

  • Microsoft Edge (basé sur EdgeHTML).

  • Microsoft Office SharePoint.

  • Windows Hyper-V.

Mises à jour importantes

Voici trois vulnérabilités critiques particulièrement importantes :

Au total, neuf vulnérabilités critiques ont été signalées dans ce Patch Tuesday ; les voici.


Produit Titre CVE CVE ID
Dynamics 365 for Finance and Operations Microsoft Dynamics 365 for Finance and Operations (on-premises) Remote Code Execution Vulnerability CVE-2020-17158
Dynamics 365 for Finance and Operations Microsoft Dynamics 365 for Finance and Operations (on-premises) Remote Code Execution Vulnerability CVE-2020-17152
Microsoft Edge (EdgeHTML-based) Chakra Scripting Engine Memory Corruption Vulnerability CVE-2020-17131
Microsoft Exchange Server Microsoft Exchange Remote Code Execution Vulnerability CVE-2020-17117
Microsoft Exchange Server Microsoft Exchange Remote Code Execution Vulnerability CVE-2020-17132
Microsoft Exchange Server Microsoft Exchange Remote Code Execution Vulnerability CVE-2020-17142
Microsoft Office SharePoint Microsoft SharePoint Remote Code Execution Vulnerability CVE-2020-17121
Microsoft Office SharePoint Microsoft SharePoint Remote Code Execution Vulnerability CVE-2020-17118
Windows Hyper-V Hyper-V Remote Code Execution Vulnerability CVE-2020-17095

Les mises à jour tierces publiées ce mois-ci

Coïncidant avec le Patch Tuesday de ce mois, Google et Apple ont publié leurs propres mises à jour de sécurité respectivement pour Android et iOS. Nous avons également des mises à jour de sécurité importantes de SAP, D-Link, Cisco, QNAP et VMware.

Inscrivez-vous à notre webinaire gratuit sur les mises à jour du Patch Tuesday (en anglais) pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.

Continuez à lire pour trouver quelques bonnes pratiques adaptées à un scénario de gestion du déploiement des correctifs à distance.

  • Privilégiez les mises à jour de sécurité par rapport aux mises à jour non sécuritaires et facultatives.

  • Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre

  • Planifiez des tâches automatisées spécifiques au déploiement de correctifs critiques pour des mises à jour en temps voulu.

  • Prévoyez de définir des fenêtres de déploiement larges afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles imprévisibles.

  • Permettez aux utilisateurs finaux de différer les déploiements pour ne pas perturber leur productivité.

  • Assurez-vous que les machines qui relèvent de votre champ d'application n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.

  • Veillez à utiliser un serveur de passerelle sécurisé pour établir une connexion sûre entre vos terminaux distants.

Vous souhaitez savoir comment mettre en œuvre ces bonnes pratiques en toute simplicité en utilisant Patch Manager Plus ou Desktop Central ? Inscrivez-vous à notre webinaire gratuit Patch Tuesday (en anglais), et regardez nos experts mettre en œuvre ces pratiques en temps réel. Vous aurez également un aperçu des tendances des incidents de cybersécurité, et nos spécialistes produits seront à votre disposition pour répondre à toutes vos questions.

Bon patching !

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1890 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 645 [98%]
Cache misses : 13 [1%]
Cache total : 658
Url added to cache : 1688



Misses list
index.php?option=com_k2&Itemid=278&id=465&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=584&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=583&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=579&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=575&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=574&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=99766a97bb9e2751984c7c3575f1ef18118288a6&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 0
Ram used : 82360