Blog  

 +33 (0)​2 51 60 26 75  Contact

lundi, 15 juillet 2019 16:31

Microsoft Patch Tuesday Juillet 2019 : Six vulnérabilités divulguées publiquement, deux failles zero-day

Écrit par  ManageEngine France
Évaluer cet élément
(0 Votes)

Les mises à jour tant attendues de Microsoft Patch Tuesday pour juillet 2019 sont ici. Si vous êtes un administrateur système, vous savez probablement ce que cela signifie pour vous : une semaine pleine de tests et de déploiements de mises à jour et de dépannages de correctifs, puis une semaine ou deux à attendre que les correctifs réparent les problèmes des correctifs qui ont déjà été publiés. On vous entend soupirer mais revenons à nos moutons. Microsoft Patch Tuesday Juillet 2019 est livré avec un paquet énorme de correctifs traitant 77 vulnérabilités dans les systèmes d'exploitation Windows et les applications associées. De ces mises à jour, 15 sont jugées critiques, 62 sont importantes et une est jugée de gravité modérée.

Patch Tuesday pour les produits Microsoft

Ce Patch Tuesday couvre les vulnérabilités de :

  • Divers systèmes d'exploitation Windows
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Office
  • Azure et Azure DevOps
  • .NET Framework
  • SQL Server
  • ASP.NET
  • Visual Studio
  • Exchange Server

 

Voici un bref aperçu des versions les plus importantes de ce Patch Tuesday. 

Vulnérabilités Zero-day corrigées

Que vous y soyez prêt ou non, Patch Tuesday ne manque jamais de créer la surprise. La particularité de ce Patch Tuesday de juillet est que les correctifs pour deux vulnérabilités à jour zéro - CVE-2019-0880 et CVE-2019-1132 - ont été publiés. Malheureusement, ces deux vulnérabilités d'escalade des privilèges ont déjà été activement exploitées dans la nature. Ces vulnérabilités aident les pirates à élever le niveau des comptes d'utilisateur standard pour qu'ils aient des droits d'utilisateur sur les comptes privilégiés restreints.

CVE-2019-1132, qui se trouve dans le composant Win32k, permet à un pirate d'exécuter du code arbitraire en mode kernel.

CVE-2019-0880, qui se trouve dans splwow64.exe, un fichier système central de Windows, permet à un pirate de faire passer les privilèges sur un système affecté de faible intégrité à moyenne intégrité.

Vulnérabilités divulguées publiquement

Microsoft a également corrigé six vulnérabilités rendues publiques en juillet dernier, dont aucune n'a été activement exploitée dans la nature. Ces failles affectent l'exécution de Docker, SymCrypt, la bibliothèque cryptographique de Windows, Remote Desktop Services, Azure Automation, SQL Server et AppX Deployment Service (AppXSVC).

Vulnérabilités critiques corrigées

N'oublions pas les 15 vulnérabilités critiques qui ont également été corrigées dans ce Patch Tuesday. Comme d'habitude, ce sont toutes des vulnérabilités d'exécution de code à distance, et elles affectent Internet Explorer, Microsoft Edge, Windows Server DHCP, Azure DevOps, et Team Foundation Server.

Autres vulnérabilités importantes

Soixante-deux vulnérabilités importantes ont également été corrigées dans le Patch Tuesday de juillet, un nombre étonnamment élevé de vulnérabilités importantes par rapport aux précédents Patch Tuesdays. Certaines de ces vulnérabilités conduisent à l'exécution de code à distance.

D'autres vulnérabilités importantes corrigées ce mois-ci peuvent entraîner une augmentation des privilèges, la divulgation d'informations, la création de cross-site scripting (XSS), le contournement de fonctions de sécurité, le spoofing et les attaques par déni de service.

Patchs de tierces parties : Mises à jour Adobe

Adobe, un autre géant de la technologie, a également publié des mises à jour de sécurité pour Adobe Bridge CC, Adobe Experience Manager, Adobe Dreamweaver, Adobe Flash Player, Adobe Campaign, Adobe ColdFusion, Adobe Media Encoder et Adobe Acrobat Reader.

Comment gérer les mises à jour de Microsoft Patch Tuesday pour juillet 2019

  • Automatisez immédiatement toutes les mises à jour du Patch Tuesday.
  • Planifiez la distribution des correctifs en dehors des heures de bureau pour éviter les temps d'arrêt.
  • Créez un groupe de test pour vérifier la stabilité des correctifs avant de les déployer sur les machines de production.
  • Refuser les correctifs problématiques découverts pendant le processus de test.
  • Reporter ou planifier les redémarrages pour les machines et serveurs critiques.
  • Exécutez des rapports de correctifs pour vous assurer que les terminaux sont à jour avec les derniers correctifs.

Plus facile à dire qu'à faire, non ? Ne vous inquiétez pas, nous avons une solution.

Patch Manager Plus, notre solution complète de déploiement de correctifs, vous aide à automatiser toutes les tâches ci-dessus à partir d'une console centrale. Essayez-le gratuitement pendant 30 jours pour garder à jour plus de 750 applications, dont plus de 300 applications tierces.

Bon Patching !

Joyal Bennison, Content Writer chez ManageEngine

 

Lu 31 fois Dernière modification le mercredi, 31 juillet 2019 12:23

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.