PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
jeudi, 15 juin 2023 09:00

Le Patch Tuesday de juin 2023 contient des correctifs pour 78 vulnérabilités, dont 38 entraînant l'exécution de code à distance.

Évaluer cet élément
(0 Votes)

Bienvenue dans le Patch Tuesday de juin 2023, qui recense les correctifs de 78 vulnérabilités, dont six critiques. Avec 38 de ces vulnérabilités entraînant une exécution de code à distance (RCE), les administrateurs doivent mettre en œuvre ces correctifs dès que possible.

Après une première discussion sur les mises à jour de ce mois, nous vous donnerons nos conseils pour élaborer un plan de gestion des correctifs dans un environnement de travail hybride. Vous pouvez également vous inscrireà notre webinaire Patch Tuesday gratuit et écouter nos experts analyser en détail les mises à jour du Patch Tuesday.

Qu'est-ce que le Patch Tuesday ?

Le Patch Tuesday a lieu le deuxième mardi de chaque mois. Ce jour-là, Microsoft publie des mises à jour de sécurité et non sécuritaires pour son système d'exploitation et d'autres applications connexes. Étant donné que Microsoft a maintenu ce processus de publication périodique des mises à jour, les administrateurs informatiques s'attendent à ces mises à jour et ont le temps de s'y préparer.

Pourquoi le Patch Tuesday est-il important ?

Les mises à jour de sécurité importantes et les correctifs destinés à corriger des bugs ou des vulnérabilités critiques sont publiés à l'occasion du Patch Tuesday. En général, les vulnérabilités zero day sont également corrigées lors du Patch Tuesday, à moins qu'il ne s'agisse d'une vulnérabilité critique et très exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour remédier à cette vulnérabilité particulière.

Patch Tuesday de juin 2023 : Liste des mises à jour de sécurité

Des mises à jour de sécurité ont été publiées pour les produits, fonctionnalités et rôles suivants :

Azure DevOps

  • .NET and Visual Studio
  • Microsoft Dynamics
  • Windows CryptoAPI
  • Microsoft Exchange Server
  • .NET Framework
  • .NET Core
  • NuGet Client
  • Microsoft Edge (Chromium-based)
  • Windows NTFS
  • Windows Group Policy
  • Remote Desktop Client
  • SysInternals
  • Windows DHCP Server
  • Microsoft Office SharePoint
  • Windows GDI
  • Windows Win32K
  • Windows TPM Device Driver
  • Windows Cloud Files Mini Filter Driver
  • Windows PGM
  • Windows Authentication Methods
  • Microsoft Windows Codecs Library
  • Windows Geolocation Service
  • Windows OLE
  • Windows Filtering
  • Windows Remote Procedure Call Runtime
  • Microsoft WDAC OLE DB provider for SQL
  • Windows ODBC Driver
  • Windows Resilient File System (ReFS)
  • Windows Collaborative Translation Framework
  • Windows Bus Filter Driver
  • Windows iSCSI
  • Windows Container Manager Service
  • Windows Hyper-V
  • Windows Installer
  • Microsoft Printer Drivers
  • Windows Hello
  • Windows Kernel
  • Role: DNS Server
  • Windows SMB
  • Windows Server Service
  • Microsoft Power Apps
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Visual Studio
  • Microsoft Office OneNote
  • ASP .NET
  • Visual Studio Code
  • Microsoft Office
  • Microsoft Edge
  • Visual Studio

Pour en savoir plus, consultez les release notes du MSRC.

Six vulnérabilités critiques corrigées ; aucun signe de zero day

Parmi les six vulnérabilités critiques corrigées lors du Patch Tuesday de juin, voici quelques-unes des plus importantes :

  • CVE-2023-29357 : Microsoft Office SharePoint (élévation de privilèges)

Dans son avis de sécurité, Microsoft a déclaré : "Un attaquant ayant accès à des jetons d'authentification JWT usurpés peut les utiliser pour exécuter une attaque réseau qui contourne l'authentification et lui permet d'accéder aux privilèges d'un utilisateur authentifié. L'attaquant n'a besoin d'aucun privilège et l'utilisateur n'a pas besoin d'effectuer une quelconque action".

Cette vulnérabilité critique a reçu un score CVSS 3.1 de 9,8, et un attaquant qui réussit à exploiter cette vulnérabilité peut obtenir des privilèges d'administrateur dans les systèmes concernés.

Jusqu'à présent, aucun rapport n'a fait état d'une exploitation active de cette vulnérabilité ou d'une divulgation publique de sa preuve de concept.

  • CVE-2023-32031 : Microsoft Exchange Server (Vulnérabilité d'exécution de code à distance)

Selon le MSRC, "L'attaquant pour cette vulnérabilité pourrait cibler les comptes du serveur dans une exécution de code arbitraire ou à distance. En tant qu'utilisateur authentifié, l'attaquant pourrait tenter de déclencher un code malveillant dans le contexte du compte du serveur par le biais d'un appel réseau."

Cette vulnérabilité critique, dont le score CVSS 3.1 est de 8,8, n'a toujours pas été signalée comme étant activement exploitée et sa preuve de concept n'a pas été rendue publique.

  • CVE-2023-28310 : Serveur Microsoft Exchange (Vulnérabilité d'exécution de code à distance)

Microsoft a déclaré : "Un attaquant authentifié qui se trouve sur le même intranet que le serveur Exchange peut réaliser une exécution de code à distance via une session de remoting PowerShell."

Aucun rapport ne fait état d'une exploitation active de cette vulnérabilité ou d'une divulgation publique de sa preuve de concept. Cependant, elle a reçu un score CVSS 3.1 de 8.

Mises à jour tierces publiées après le Patch Tuesday du mois dernier.

Des fournisseurs tiers tels que Google, Fortinet, Cisco, VMware et SAP ont publié des mises à jour en juin 2023.

Les bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride

 

La plupart des entreprises ont choisi d'adopter le travail à distance même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.

Voici quelques conseils pour simplifier le processus de mise en production de vos terminaux :

  • Désactivez les mises à jour automatiques car un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux à désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux pour s'assurer que les mises à jour automatiques sont désactivées.
  • Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday.
  • Établissez un calendrier de déploiement des correctifs et tenez-en informés les utilisateurs finaux. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté pour que les correctifs soient appliqués sans problème.
  • Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Ceci permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.
  • Étant donné que de nombreux utilisateurs travaillent à domicile, ils peuvent tous avoir des horaires différents ; dans ce cas, vous pouvez permettre aux utilisateurs finaux de reporter le déploiement et les redémarrages programmés. Ainsi, ils auront la liberté d'installer les mises à jour à leur convenance et de ne pas perturber leur travail. Nos produits de gestion des correctifs sont dotés d'options de déploiement et de redémarrage définies par l'utilisateur.
  • La plupart des entreprises appliquent des correctifs en utilisant un VPN. Pour éviter que les tâches de déploiement des correctifs ne consomment la bande passante de votre VPN, installez d'abord les correctifs critiques et les mises à jour de sécurité. Il est préférable d'attendre avant de déployer les packs de fonctionnalités et les mises à jour cumulatives, car il s'agit de mises à jour volumineuses qui consomment trop de bande passante.
  • Planifiez le déploiement des mises à jour de sécurité et des mises à jour non critiques après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.
  • Exécutez des rapports de correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.
  • Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.
  • Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer que vos machines de retour au bureau sont aptes à la production.
  • Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de retour au bureau, comme les logiciels de collaboration à distance.

Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches de déploiement de correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.

Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous (en anglais) à notre webinaire gratuit Patch Tuesday.

A vos marques, prêts, patchez !

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 692 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.