Logo PG Software
mercredi, 10 février 2021 12:00

Le patch Tuesday de Février 2021 corrige 56 vulnérabilités

Évaluer cet élément
(0 Votes)

Les menaces à la cybersécurité étant en augmentation en raison de la pandémie, il est essentiel de comprendre l'importance des publications du Patch Tuesday, et de trouver des moyens de les déployer efficacement sur les terminaux distants.

Dans le cadre de ce Patch Tuesday, Microsoft a publié des correctifs pour 56 vulnérabilités, dont 11 sont classées comme critiques, 2 comme modérées et 43 comme importantes. En plus de ces vulnérabilités, Microsoft a également publié ce mois-ci des correctifs pour une vulnérabilité "zero-day" activement exploitée et six autres vulnérabilités rendues publiques.


Une série de mises à jour importantes

Microsoft a publié des mises à jour de sécurité pour :

  • Microsoft Windows

  • Microsoft Edge for Android

  • Microsoft Office

  • Microsoft Dynamics

  • Microsoft Windows Codecs Library

  • Visual Studio

  • .NET Core


Windows Win32k : vulnérabilité de type "zero-day".

CVE-2021-1732 est une vulnérabilité d'élévation de privilège dans Windows Win32k. Cette vulnérabilité activement exploitée permet à un pirate ou à un programme malveillant d'élever ses privilèges au rang de privilèges administratifs.

Vulnérabilités divulguées publiquement

Ce mois-ci, Microsoft a corrigé les six vulnérabilités divulguées publiquement ci-dessous :

  • CVE-2021-1721 - Vulnérabilité de déni de service du noyau .NET et de Visual Studio

  • CVE-2021-1727 - Vulnérabilité d'élévation de privilèges de l'installateur Windows

  • CVE-2021-1733 - Vulnérabilité d'élevation de privilège Sysinternals de PsExec

  • CVE-2021-24098 - Vulnérabilité a le déni de service des pilotes de la console Windows

  • CVE-2021-24106 - Vulnérabilité de divulgation d'informations de Windows DirectX

  • CVE-2021-26701 - Vulnérabilité d'exécution de code à distance du noyau .NET


Mises à jour importantes

Microsoft a corrigé la vulnérabilité de la chaîne d'approvisionnement dans Azure Artifactory, suivie sous le numéro CVE-2021-24105. Cette vulnérabilité permet à des utilisateurs malveillants de créer des paquets publics qui portent le même nom que les paquets utilisés par les applications de l'entreprise. Lorsque ces applications sont exécutées, elles extraient les paquets malveillants et déclenchent une attaque sur la chaîne d'approvisionnement.

De grandes entreprises comme Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp, Tesla et Uber ont toutes été touchées par cette attaque.


Les mises à jour critiques de ce mois-ci

 

Voici les 11 vulnérabilités critiques signalées dans le Patch Tuesday de ce mois :


Product

CVE title

CVE ID

.NET Core

.NET Core Remote Code Execution Vulnerability

CVE-2021-26701

.NET Core

.NET Core Remote Code Execution Vulnerability

CVE-2021-24112

Microsoft Graphics Component

Windows Graphics Component Remote Code Execution Vulnerability

CVE-2021-24093

Microsoft Windows Codecs Library

Microsoft Windows Codecs Library Remote Code Execution Vulnerability

CVE-2021-24081

Microsoft Windows Codecs Library

Windows Camera Codec Pack Remote Code Execution Vulnerability

CVE-2021-24091

Role: DNS Server

Windows DNS Server Remote Code Execution Vulnerability

CVE-2021-24078

Role: Windows Fax Service

Windows Fax Service Remote Code Execution Vulnerability

CVE-2021-24077

Role: Windows Fax Service

Windows Fax Service Remote Code Execution Vulnerability

CVE-2021-1722

Windows Print Spooler Components

Windows Local Spooler Remote Code Execution Vulnerability

CVE-2021-24088

Windows TCP/IP

Windows TCP/IP Remote Code Execution Vulnerability

CVE-2021-24074

Windows TCP/IP

Windows TCP/IP Remote Code Execution Vulnerability

CVE-2021-24094


Les mises à jour tierces parties publiées ce mois-ci

 

Coïncidant avec le Patch Tuesday de ce mois, Android a publié des mises à jour de sécurité. Nous avons également des mises à jour de sécurité notables d'Adobe, Apple, SAP, Cisco, FortiNet et SonicWall.

Inscrivez-vous à notre webinaire gratuit sur les mises à jour du Patch Tuesday pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.

Voici quelques bonnes pratiques pour la gestion des correctifs à distance que vous pouvez suivre dans votre entreprise :

  • Privilégiez les mises à jour de sécurité par rapport aux mises à jour non sécuritaires et optionnelles.

  • Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer sur des sites distants.

  • Planifiez des tâches d'automatisation spécifiques au déploiement de correctifs critiques pour des mises à jour en temps voulu.

  • Prévoyez de définir des fenêtres de déploiement larges afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles inévitables.

  • Permettez aux utilisateurs finaux de passer outre les déploiements pour éviter de perturber leur productivité.

  • Assurez-vous que les machines qui relèvent de votre champ d'application n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.

  • Veillez à utiliser un serveur passerelle sécurisé pour établir des connexions sûres entre vos terminaux distants.

Vous souhaitez savoir comment mettre en œuvre facilement ces bonnes pratiques en utilisant Patch Manager Plus ou Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday, et regardez nos experts les mettre en œuvre en temps réel. Vous aurez également un aperçu des tendances des incidents de cybersécurité, et nos spécialistes produits seront à votre disposition pour répondre à toutes vos questions.

Happy patching!

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1337 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.