Logo PG Software
mercredi, 15 septembre 2021 16:37

Le Patch Tuesday de septembre 2021 contient des correctifs pour 86 vulnérabilités, dont deux zero-days.

Évaluer cet élément
(0 Votes)

Alors que les administrateurs système attendent avec impatience un correctif pour CVE-2021-40444, le Patch Tuesday de ce mois-ci contient des correctifs pour 86 vulnérabilités, y compris celles publiées précédemment pour Microsoft Edge, dont trois sont classées comme critiques et 56 comme importantes. Deux zero-days ont également été corrigés, dont l'une est activement exploitée. Inutile de dire que les administrateurs informatiques vont avoir fort à faire avec le processus de correction et de mise à jour de ce mois-ci.

Après une première discussion sur les mises à jour publiées, nous vous donnerons nos conseils pour concevoir un plan de gestion des correctifs dans un environnement de travail hybride. Vous pouvez également vous inscrire à notre webinaire gratuit consacré au Patch Tuesday et écouter nos experts analyser en détail ces mises à jour.


Qu'est-ce que le Patch Tuesday ?

Le Patch Tuesday tombe le deuxième mardi de chaque mois. C'est à cette date que Microsoft publie des mises à jour de sécurité et non sécuritaires pour son système d'exploitation et d'autres applications connexes. Comme Microsoft a maintenu ce processus de publication périodique des mises à jour, les administrateurs informatiques s'attendent à ces mises à jour et ont le temps de s'y préparer.

Pourquoi le Patch Tuesday est-il important ?

Les mises à jour de sécurité et les correctifs les plus importants pour corriger les bugs ou les vulnérabilités critiques sont publiés lors du Patch Tuesday. En général, les vulnérabilités zero-day sont également corrigées lors du Patch Tuesday, sauf si la vulnérabilité est critique et très exploitée, auquel cas une mise à jour de sécurité hors bande est publiée pour corriger cette vulnérabilité particulière.

Gamme de produits du Patch Tuesday de septembre

  • Azure Open Management Infrastructure

  • Microsoft Edge (Chromium-based)

  • Microsoft Office

  • Microsoft Windows Codecs Library

  • Microsoft Windows DNS

  • Visual Studio

  • Windows BitLocker

  • Windows Kernel

  • Windows MSHTML Platform

  • Windows Print Spooler Components

  • Windows Scripting

  • Windows Win32K

  • Windows WLAN Auto Config Service

Deux vulnérabilités zero-day corrigées

Parmi les deux failles de sécurité corrigées ce mois-ci, l'une est activement exploitée et l'autre est publiquement divulguée mais n'est pas activement exploitée. En voici la liste :

  • CVE-2021-36968 - Windows DNS Elevation of Privilege Vulnerability (divulgué publiquement mais pas activement exploité).

  • CVE-2021-40444 - Vulnérabilité d'exécution de code à distance MSHTML de Microsoft (activement exploitée). Cette vulnérabilité est activement utilisée dans des attaques par phishing. Ces attaques distribuent des documents Word malveillants qui exploitent la CVE-2021-40444 pour télécharger et exécuter un fichier DLL malveillant qui installe une balise Cobalt Strike sur l'ordinateur de la victime. Cette balise permet à un pirate d'accéder à distance au périphérique, de voler des fichiers et de se propager latéralement sur le réseau.

Mises à jour critiques

Trois mises à jour critiques ont été publiées dans ce Patch Tuesday :

CVE ID

Product

Title

CVE-2021-38647

Azure Open Management Infrastructure

Open Management Infrastructure Remote Code Execution Vulnerability

CVE-2021-26435

Windows Scripting

Windows Scripting Engine Memory Corruption Vulnerability

CVE-2021-36965

Windows WLAN Auto Config Service

Windows WLAN AutoConfig Service Remote Code Execution Vulnerability


Mises à jour tierces publiées après le Patch Tuesday du mois d'août

Des fournisseurs tiers tels que Adobe, Cisco, SAP, Apple et Android ont publié des mises à jour après le Patch Tuesday du mois dernier.

Les bonnes pratiques pour gérer les correctifs dans un environnement de travail hybride

La plupart des entreprises ont choisi d'adopter le travail à distance, même après avoir été autorisées à retourner au bureau. Cette décision pose divers problèmes aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux. Voici quelques conseils pour faciliter le processus de déploiement de correctifs à distance.

  • Désactivez les mises à jour automatiques, car un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent apprendre aux utilisateurs finaux à désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Desktop Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux pour s'assurer que les mises à jour automatiques sont désactivées.

  • Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles du Patch Tuesday.

  • Établissez un calendrier de déploiement des correctifs et tenez les utilisateurs finaux informés à ce sujet. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qui doit être fait de leur côté pour que les correctifs ne posent aucun problème.

  • Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Cela permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.

  • Étant donné que de nombreux utilisateurs travaillent à domicile, il se peut qu'ils travaillent tous à des heures différentes ; dans ce cas, vous pouvez permettre aux utilisateurs finaux d'éviter le déploiement et les redémarrages planifiés. Cela leur donnera la liberté d'installer les mises à jour à leur convenance et d'éviter de perturber leur travail. Nos produits de gestion des correctifs sont dotés d'options de déploiement et de redémarrage définies par l'utilisateur.

  • La plupart des entreprises appliquent des correctifs en utilisant un VPN. Pour empêcher les tâches de déploiements de correctifs d'engloutir la bande passante de votre VPN, installez d'abord les correctifs critiques et les mises à jour de sécurité. Il est préférable d'attendre avant de déployer les packs de fonctionnalités et les mises à jour cumulatives, car il s'agit de mises à jour volumineuses qui consomment trop de bande passante.

  • Planifiez le déploiement des mises à jour de sécurité et des mises à jour non critiques après le Patch Tuesday, par exemple au cours de la troisième ou quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.

  • Exécutez des rapports sur les correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.

  • Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos stratégies de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.

  • Installez les dernières mises à jour et les derniers packs de fonctionnalités avant de considérer que vos machines de retour au bureau sont aptes à la production.

  • Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de bureau, comme les logiciels de collaboration à distance.

Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches de déploiements de correctifs en fonction de votre situation actuelle. Pour une expérience pratique de l'un ou l'autre de ces produits, démarrez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.

Vous souhaitez en savoir plus sur les mises à jour du Patch Tuesday ? Rejoignez nos experts qui analysent en profondeur les mises à jour du Patch Tuesday de ce mois-ci. Vous pouvez également poser des questions à nos experts et obtenir des réponses immédiates. Inscrivez-vous à notre webinaire gratuit Patch Tuesday !

Happy patching!


Karthika Surendran

Content Writer

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1188 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.