Logo PG Software
mercredi, 13 janvier 2021 12:37

Le patch Tuesday de janvier 2021 corrige 83 vulnérabilités

Évaluer cet élément
(0 Votes)

Alors que les administrateurs informatiques font de leur mieux pour gérer les plans de continuité des activités, il est impératif qu'ils comprennent et gèrent les mises à jour des correctifs. Les menaces de cybersécurité étant en hausse en raison de la pandémie, il est essentiel de mieux comprendre les correctifs publiés ors du Patch Tuesday, et de trouver des moyens de les déployer efficacement sur les terminaux distants. Microsoft a publié des correctifs pour 83 vulnérabilités dans ce Patch Tuesday, parmi lesquelles 10 sont classées comme critiques et 73 comme importantes. En plus de ces vulnérabilités, Microsoft a également publié des correctifs pour une vulnérabilité de type "zero-day", et une vulnérabilité rendue publique ce mois-ci.



Une série de mises à jour importantes

Les mises à jour de sécurité de Microsoft ont été publiées pour :

  • Microsoft Windows

  • Microsoft Edge (EdgeHTML-based)

  • Microsoft Office, Microsoft Office Services and Web Apps

  • Microsoft Windows Codecs Library

  • Visual Studio

  • SQL Server

  • Microsoft Malware Protection Engine

  • .NET Core

  • .NET Repository

  • ASP .NET

  • Azure

Vulnérabilité Zero-day de Microsoft Defender

CVE-2021-1647 est une vulnérabilité d'exécution de code à distance dans Windows Defender. Microsoft a corrigé cette vulnérabilité dans le Microsoft Malware Protection Engine version 1.1.17700.4 et supérieure. Bien qu'il soit exploité dans la nature, selon Microsoft, cet exploit n'en est qu'à son niveau de preuve du concept, et n'est pas fonctionnel.

Afin de prévenir d'autres attaques, dans ses dernières mises à jour du Microsoft Malware Protection Engine, Microsoft a publié des correctifs qui ne nécessitent aucune interaction de l'utilisateur, et les mises à jour sont automatiquement installées. sauf si elles sont bloquées spécifiquement par les administrateurs système.

Vulnérabilité de Windows EoP rendue publique

La vulnérabilité Microsoft splwow64 Elevation of Privilege, identifiée comme CVE-2021-1648, a été corrigée par Microsoft ce mois-ci. Cette faille dans le service splwow64 de Microsoft a été utilisée de manière abusive pour élever les privilèges du code d'un attaquant.


Mises à jour importantes

Voici quelques vulnérabilités particulièrement notables :

Les mises à jour critiques de ce mois-ci

10 vulnérabilités critiques ont été signalées dans ce Patch Tuesday ; elles sont énumérées ci-dessous.

Microsoft DTV-DVD Video Decoder

Microsoft DTV-DVD Video Decoder Remote Code Execution Vulnerability

CVE-2021-1668

Microsoft Edge (HTML-based)

Microsoft Edge (HTML-based) Memory Corruption Vulnerability

CVE-2021-1705

Microsoft Graphics Component

GDI+ Remote Code Execution Vulnerability

CVE-2021-1665

Microsoft Malware Protection Engine

Microsoft Defender Remote Code Execution Vulnerability

CVE-2021-1647

Microsoft Windows Codecs Library

HEVC Video Extensions Remote Code Execution Vulnerability

CVE-2021-1643

Windows Remote Procedure Call Runtime

Remote Procedure Call Runtime Remote Code Execution Vulnerability

CVE-2021-1666

Windows Remote Procedure Call Runtime

Remote Procedure Call Runtime Remote Code Execution Vulnerability

CVE-2021-1673

Windows Remote Procedure Call Runtime

Remote Procedure Call Runtime Remote Code Execution Vulnerability

CVE-2021-1658

Windows Remote Procedure Call Runtime

Remote Procedure Call Runtime Remote Code Execution Vulnerability

CVE-2021-1667

Windows Remote Procedure Call Runtime

Remote Procedure Call Runtime Remote Code Execution Vulnerability

CVE-2021-1660


Les mises à jour de tierces publiées ce mois-ci

Coïncidant avec le Patch Tuesday de ce mois, Adobe a publié des mises à jour de sécurité pour Photoshop, Illustrator et Animate. Nous avons également des mises à jour de sécurité notables pour Apple, Android, SAP, Intel, Cisco et VMware.

Inscrivez-vous à notre webinaire gratuit (en anglais) pour recevoir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.

Continuez à lire pour découvrir quelques bonnes pratiques idéales dans un scénario de gestion des correctifs à distance.

  • Privilégiez les mises à jour de sécurité par rapport aux mises à jour non sécuritaires et optionnelles.

  • Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer à des endroits distants.

  • Planifiez des tâches d'automatisation spécifiques au déploiement de correctifs critiques pour des mises à jour en temps voulu.

  • Testez toujours les nouveaux correctifs avant de les déployer sur vos terminaux.

  • Prévoyez de définir des fenêtres de déploiement larges afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles inévitables.

  • Permettez aux utilisateurs finaux de reporter les déploiements pour éviter de perturber leur productivité.

  • Assurez-vous que les machines qui relèvent de votre champ d'application n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.

  • Veillez à utiliser un serveur de passerelle sécurisé pour établir une connexion sûre avec vos terminaux distants.

Vous souhaitez savoir comment mettre en œuvre ces bonnes pratiques en toute simplicité en utilisant Patch Manager Plus ou Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday (en anglais), et regardez nos experts les mettre en œuvre en temps réel. Vous aurez également un aperçu des tendances relatives aux incidents de cybersécurité, et nos spécialistes produits seront à votre disposition pour répondre à toutes vos questions.

Happy patching!

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1845 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.