Logo PG Software
jeudi, 11 mars 2021 11:01

Le Patch Tuesday de mars 2021 de Microsoft corrige 82 vulnérabilités, incluant 2 zero-days

Évaluer cet élément
(0 Votes)

Avec l'augmentation des menaces de cybersécurité due à la pandémie, il est essentiel de comprendre l'importance des publications du Patch Tuesday et de trouver des moyens de les déployer efficacement sur les terminaux distants.

Pour ce Patch Tuesday, Microsoft a publié des correctifs pour 82 vulnérabilités, dont 10 sont classées comme critiques et 72 comme importantes. En plus de ces vulnérabilités, Microsoft a également publié des correctifs pour deux vulnérabilités zero-day divulguées publiquement et activement exploitées. Ce mois de mars a été indéniablement difficile pour les administrateurs informatiques, car une quarantaine de vulnérabilités pour Microsoft Exchange et Chromium Edge ont également été publiées au début du mois.

Une série de mises à jour importantes

Microsoft a publié des mises à jour de sécurité pour :

  • Microsoft Windows

  • Microsoft Office

  • Microsoft Windows Codecs Library

  • Visual Studio

  • Internet Explorer

  • Microsoft Edge on Chromium

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Power BI

Vulnérabilités zero-days divulguées publiquement et activement exploitées

Ce mois-ci, Microsoft a corrigé les vulnérabilités zero-days ci-dessous :

  • CVE-2021-26411 : vulnérabilité de corruption de mémoire d'Internet Explorer

  • CVE-2021-27077 : Élévation de privilège dans Windows Win32k


Zoom sur les mises à jour critiques de ce mois-ci 

Voici la liste des vulnérabilités critiques signalées dans le Patch Tuesday de ce mois-ci :


Product

CVE title

CVE ID

Azure Sphere

Azure Sphere Unsigned Code Execution Vulnerability

CVE-2021-27074

Azure Sphere

Azure Sphere Unsigned Code Execution Vulnerability

CVE-2021-27080

Internet Explorer

Internet Explorer Memory Corruption Vulnerability

CVE-2021-26411

Microsoft Exchange Server

Microsoft Exchange Server Remote Code Execution Vulnerability

CVE-2021-26412

Microsoft Exchange Server

Microsoft Exchange Server Remote Code Execution Vulnerability

CVE-2021-27065

Microsoft Exchange Server

Microsoft Exchange Server Remote Code Execution Vulnerability

CVE-2021-26857

Microsoft Exchange Server

Microsoft Exchange Server Remote Code Execution Vulnerability

CVE-2021-26855

Microsoft Graphics Component

OpenType Font Parsing Remote Code Execution Vulnerability

CVE-2021-26876

Microsoft Windows Codecs Library

HEVC Video Extensions Remote Code Execution Vulnerability

CVE-2021-24089

Microsoft Windows Codecs Library

HEVC Video Extensions Remote Code Execution Vulnerability

CVE-2021-27061

Microsoft Windows Codecs Library

HEVC Video Extensions Remote Code Execution Vulnerability

CVE-2021-26902

Role: DNS Server

Windows DNS Server Remote Code Execution Vulnerability

CVE-2021-26897

Role: Hyper-V

Windows Hyper-V Remote Code Execution Vulnerability

CVE-2021-26867

Visual Studio

Git for Visual Studio Remote Code Execution Vulnerability

CVE-2021-21300


Mises à jour tierces publiées ce mois-ci

En même temps que le Patch Tuesday de ce mois-ci, Android a également publié des mises à jour de sécurité ce mois-ci. Des mises à jour de sécurité importantes ont également été publiées par Adobe, Apple, SAP, Cisco et VMWare.

Inscrivez-vous à notre webinaire gratuit (en anglais) sur les mises à jour du Patch Tuesday pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées à l'occasion de ce Patch Tuesday.

Voici quelques bonnes pratiques pour la gestion des correctifs à distance que vous pouvez suivre dans votre entreprise :

  • Privilégiez les mises à jour de sécurité aux mises à jour non sécuritaires et facultatives.

  • Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer sur des sites distants.

  • Planifiez des tâches d'automatisation spécifiquement destinées à déployer les correctifs critiques pour des mises à jour en temps voulu.

  • Prévoyez de larges fenêtres de déploiement afin que les mises à jour critiques ne soient pas manquées en raison d'obstacles inévitables.

  • Permettez aux utilisateurs finaux de reporter les déploiements pour ne pas perturber leur productivité.

  • Assurez-vous que les machines qui relèvent de votre compétence n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.

  • Veillez à utiliser un serveur passerelle sécurisé pour établir des connexions sûres entre vos terminaux distants.

Vous voulez savoir comment mettre facilement en œuvre ces bonnes pratiques à l'aide de Patch Manager Plus ou de Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday et regardez nos experts les appliquer en temps réel. Vous aurez également un aperçu des incidents de cybersécurité les plus courants, et nos spécialistes produits seront disponibles pour répondre à toutes vos questions.

Happy patching!

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1296 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.