Imprimer cette page
mercredi, 12 mai 2021 15:23

Le Patch Tuesday de Microsoft de mai 2021 corrige 55 vulnérabilités, incluant 3 zero-days

Évaluer cet élément
(0 Votes)

Le Patch Tuesday de ce mois-ci est arrivé et l'agitation est à son comble. La plupart des entreprises ayant aujourd'hui recours à un personnel distant, les administrateurs système seront certainement débordés de travail au cours des deux prochaines semaines, pour tester et trouver comment déployer les mises à jour afin de sécuriser toutes leurs machines. Il est important d'établir des priorités et d'appliquer des correctifs pour rester au top.

Microsoft a publié des correctifs de sécurité pour corriger 55 vulnérabilités, dont quatre sont classées comme critiques, 50 comme importantes et une comme modérée. Les trois zero-days corrigées aujourd'hui ont été publiquement divulguées mais pas activement exploitées.

Après une première discussion sur ces mises à jour, nous vous donnerons nos conseils pour élaborer un plan de gestion des correctifs dans un environnement de travail hybride. Vous pouvez également vous inscrire à notre webinaire gratuit (en anglais) sur le Patch Tuesday et écouter nos experts vous expliquer en détail les mises à jour du Patch Tuesday.

Qu'est-ce que le Patch Tuesday ?

Le Patch Tuesday tombe le deuxième mardi de chaque mois. C'est à cette date que Microsoft publie des mises à jour de sécurité et non sécuritaires pour son système d'exploitation et d'autres applications connexes. Depuis que Microsoft a maintenu ce processus de publication périodique des mises à jour, les administrateurs informatiques sont bien informés et ont le temps de se préparer aux nouvelles mises à jour.

Pourquoi le Patch Tuesday est-il important ?

Les mises à jour de sécurité les plus importantes et les correctifs destinés à corriger les bogues ou les vulnérabilités critiques sont publiés lors du Patch Tuesday. En général, les vulnérabilités zero-day sont également corrigées lors du Patch Tuesday, à moins qu'il ne s'agisse d'une vulnérabilité critique et hautement exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour corriger cette vulnérabilité particulière.

Principaux éléments du Patch Tuesday de mai

Des mises à jour de sécurité ont été publiées pour les gammes de produits suivantes :

  • NET Core & Visual Studio

  • Microsoft Windows

  • Internet Explorer

  • Microsoft Exchange Server

  • Microsoft Office

  • Visual Studio

Vulnérabilités zero-day divulguées publiquement corrigées

Trois vulnérabilités zero-day divulguées publiquement ont été corrigées ce mois-ci. Heureusement, aucune d'entre elles n'a été exploitée. En voici la liste :

- CVE-2021-31204 - Vulnérabilité d'élévation de privilège dans .NET et Visual Studio

- CVE-2021-31207 - Vulnérabilité de contournement des fonctionnalités de sécurité de Microsoft Exchange Server

- CVE-2021-31200 - Vulnérabilité d'exécution de code à distance de Common Utilities

Fort heureusement, il n'y a aucun rapport d'exploitation active de ces vulnérabilités.


Mises à jour critiques

Quatre mises à jour critiques ont été publiées dans le cadre du Patch Tuesday, et les détails sont les suivants :


CVE ID

Product

Title

CVE-2021-31166

HTTP.sys

HTTP Protocol Stack Remote Code Execution Vulnerability

CVE-2021-26419

Internet Explorer

Scripting Engine Memory Corruption Vulnerability

CVE-2021-28476

Role: Hyper-V

Hyper-V Remote Code Execution Vulnerability

CVE-2021-31194

Windows OLE

OLE Automation Remote Code Execution Vulnerability


Mises à jour tierces publiées à l'occasion de ce Patch Tuesday

En complément, des mises à jour de fournisseurs tiers tels que Adobe, Apple, Cisco, SAP et VMware ont été publiées à l'occasion de ce Patch Tuesday.

Bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride

La plupart des entreprises ont choisi d'adopter le travail à distance, même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distants. Voici quelques conseils pour faciliter le processus de déploiement des correctifs à distance.

  • Désactivez les mises à jour automatiques car un seul correctif défectueux peut faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux à désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux pour garantir la désactivation des mises à jour automatiques.

  • Créez un point de restauration, une sauvegarde ou une image qui capture l'état des machines, avant de déployer des mises à jour importantes comme celles du Patch Tuesday.

  • Établissez un calendrier d'application des correctifs et tenez les utilisateurs finaux informés à ce sujet. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté - par exemple, qu'ils doivent se connecter au VPN pendant trois heures de 18 à 21 heures.

  • Testez les correctifs sur un groupe de systèmes pilotes avant de les déployer dans l'environnement de production. Ceci vous garantira que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.

  • Comme la plupart des utilisateurs travaillent depuis leur domicile, ils ne respectent pas toujours des horaires stricts. Par conséquent, permettez aux utilisateurs finaux d'ignorer le déploiement et les redémarrages programmés. Ainsi, ils auront la liberté d'installer les mises à jour à leur convenance, sans perturber leur travail. Nos produits de gestion des correctifs sont dotés d'options de déploiement et de redémarrage définies par l'utilisateur.

  • La plupart des entreprises appliquent les correctifs en utilisant un VPN. Pour éviter que les tâches de déploiement de correctifs ne monopolisent la bande passante de votre VPN, installez d'abord les mises à jour critiques et de sécurité. Il est préférable d'attendre avant de déployer les packs de fonctionnalités et les mises à jour cumulatives, car il s'agit de mises à jour volumineuses qui consomment trop de bande passante.

  • Planifiez le déploiement des mises à jour non sécuritaires, ainsi que des mises à jour de sécurité qui ne sont pas classées Critiques, après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de [refuser certaines mises à refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.

  • Exécutez des rapports sur les correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.

  • Pour les machines de bureau, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.

  • Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer que vos machines de retour au bureau sont aptes à la production.

  • Faites l'inventaire et supprimez les applications devenues obsolètes pour vos machines de bureau, comme les logiciels de collaboration à distance.

Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches liées aux correctifs en fonction de votre situation actuelle. Pour bénéficier d'une expérience pratique de l'un ou l'autre de ces produits, lancez une période d'essai gratuite de 30 jours et veillez à ce que des milliers d'applications soient protégées par des correctifs.

Vous voulez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui décortiquent les mises à jour du Patch Tuesday et en proposent une analyse approfondie. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous à notre webinaire gratuit (en anglais) sur le Patch Tuesday !

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1647 fois