Logo PG Software
jeudi, 15 juillet 2021 09:48

Le Patch Tuesday de Microsoft de juillet 2021 corrige 117 vulnérabilités, dont 9 zero-days

Écrit par  ManageEngine France
Évaluer cet élément
(0 Votes)
Encore un mois, encore un Patch Tuesday. Avec les menaces incessantes de cybersécurité engendrées par la pandémie, il est essentiel de comprendre l'importance des publications du Patch Tuesday et de trouver des moyens de déployer efficacement les nouvelles mises à jour sur les terminaux distants.

Pour ce Patch Tuesday, Microsoft a publié des correctifs pour 117 vulnérabilités, dont 13 sont classées comme critiques et 103 comme importantes. En plus de ces vulnérabilités, Microsoft a également publié des correctifs pour neuf vulnérabilités zero-day, dont quatre sont activement exploitées.

Une série de mises à jour importantes

Microsoft a publié des mises à jour de sécurité pour les produits suivants :

  • Microsoft Windows
  • Microsoft Office
  • Microsoft Windows Codecs Library
  • Visual Studio Code
  • Windows Defender
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Scripting Engine
  • Microsoft Windows DNS
  • Microsoft Windows Media Foundation
  • Role: DNS Server
  • Role: Hyper-V
  • Windows Remote Access Connection Manager
  • Windows Storage Spaces Controller
  • Windows TCP/IP
  • Windows Win32K

Les vulnérabilités zero-day de juillet : 4 exploitées activement, 5 divulguées publiquement

Ce mois-ci, Microsoft a publié des correctifs pour les vulnérabilités zero-day ci-dessous.

Divulgués publiquement :

  • CVE-2021-34492 – Windows Certificate Spoofing Vulnerability
  • CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability
  • CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability
  • CVE-2021-33779 – Windows ADFS Security Feature Bypass Vulnerability
  • CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability

Divulgués publiquement et activement exploités :

  • CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability (The PrintNightmare Vulnerability)
Activement exploité :

  • CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability
  • CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability

Le point sur les mises à jour critiques de ce mois-ci

Voici la liste des vulnérabilités critiques signalées dans le Patch Tuesday de ce mois-ci :

Product

CVE title

CVE ID

Dynamics Business Central Control

Dynamics Business Central Remote Code Execution Vulnerability

CVE-2021-34474

Microsoft Exchange Server

Microsoft Exchange Server Remote Code Execution Vulnerability

CVE-2021-34473

Microsoft Scripting Engine

Scripting Engine Memory Corruption Vulnerability

CVE-2021-34448

Microsoft Windows Codecs Library

Windows Media Remote Code Execution Vulnerability

CVE-2021-33740

Microsoft Windows Media Foundation

Microsoft Windows Media Foundation Remote Code Execution Vulnerability

CVE-2021-34439

Microsoft Windows Media Foundation

Microsoft Windows Media Foundation Remote Code Execution Vulnerability

CVE-2021-34503

Role: DNS Server

Windows DNS Server Remote Code Execution Vulnerability

CVE-2021-34494

Role: Hyper-V

Windows Hyper-V Remote Code Execution Vulnerability

CVE-2021-34450

Windows Defender

Microsoft Defender Remote Code Execution Vulnerability

CVE-2021-34522

Windows Defender

Microsoft Defender Remote Code Execution Vulnerability

CVE-2021-34464

Windows Kernel

Windows Kernel Remote Code Execution Vulnerability

CVE-2021-34458

Windows MSHTML Platform

Windows MSHTML Platform Remote Code Execution Vulnerability

CVE-2021-34497

Windows Print Spooler Components

Windows Print Spooler Remote Code Execution Vulnerability

CVE-2021-34527


Mises à jour tierces publiées ce mois-ci

En même temps que le Patch Tuesday de ce mois-ci, Adobe a également publié des mises à jour de sécurité. Des mises à jour importantes ont également été publiées par Android, SAP, Cisco et VMware.

Inscrivez-vous à notre webinaire gratuit sur les mises à jour du Patch Tuesday (en anglais) pour obtenir une analyse complète des mises à jour de sécurité, non sécuritaires et tierces publiées dans ce Patch Tuesday.

Voici quelques bonnes pratiques pour la gestion des correctifs à distance que vous pouvez suivre dans votre entreprise :

  • Donnez la priorité aux mises à jour de sécurité par rapport aux mises à jour non sécuritaires ou facultatives.
  • Téléchargez les correctifs directement sur les terminaux plutôt que de les enregistrer sur votre serveur et de les distribuer sur des sites distants.
  • Planifiez des tâches automatisées spécifiques pour déployer les correctifs critiques afin d'obtenir des mises à jour en temps voulu.
  • Prévoyez de larges fenêtres de déploiement afin que les mises à jour critiques ne soient pas ratées en raison d'obstacles inévitables.
  • Permettez aux utilisateurs finaux de reporter les déploiements pour ne pas perturber leur productivité.
  • Assurez-vous que les machines qui relèvent de votre compétence n'utilisent pas de systèmes d'exploitation ou d'applications en fin de vie.
  • Veillez à utiliser un serveur passerelle sécurisé pour établir des connexions sûres entre vos terminaux distants.
Vous voulez savoir comment mettre facilement en œuvre ces bonnes pratiques à l'aide de Patch Manager Plus ou de Desktop Central ? Inscrivez-vous à notre webinaire gratuit ManageEngine Patch Tuesday (en anglais) et regardez nos experts les appliquer en temps réel. Vous aurez également un aperçu des incidents de cybersécurité les plus courants, et nos spécialistes produits seront disponibles pour répondre à toutes vos questions.

Happy patching!
Lu 190 fois Dernière modification le vendredi, 16 juillet 2021 10:32

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.