Le Patch Tuesday du mois Février 2024 : 73 Vulnérabilités Réparées
Patch Tuesday du mois février 2024
Mises à jour de sécurité
Voici une liste des 73 vulnérabilités corrigées ce mois-ci :
CVE IDs : 73 (Ce nombre n'inclut pas les CVE IDs republiés)
ID CVE republiés : Six (plus de détails ci-dessous)
Zero-days : Deux
Voici la répartition des 73 vulnérabilités corrigées ce mois-ci, en fonction de leur gravité :
Critique : Six
Élevé : 52
Moyenne : 15
Des mises à jour de sécurité ont été publiées pour les produits, fonctionnalités et rôles suivants :
Azure DevOps
Microsoft Office
Azure Stack
Windows Hyper-V
Skype for Business
Trusted Compute Base
Microsoft Defender for Endpoint
Microsoft Dynamics
Azure Connected Machine Agent
Windows Kernel
Windows USB Serial Driver
Role: DNS Server
Windows Internet Connection Sharing (ICS)
Windows Win32K – ICOMP
SQL Server
Microsoft ActiveX
Microsoft WDAC OLE DB provider for SQL
Windows SmartScreen
Microsoft WDAC ODBC Driver
Windows Message Queuing
Windows LDAP – Lightweight Directory Access Protocol
Azure Site Recovery
Windows OLE
Microsoft Teams for Android
Microsoft Azure Kubernetes Service
Microsoft Windows DNS
Microsoft Office Outlook
Microsoft Office Word
Azure Active Directory
Microsoft Office OneNote
.NET
Azure File Sync
Microsoft Edge (Chromium-based)
Microsoft Windows
Microsoft Exchange Server
Internet Shortcut Files
Pour en savoir plus, consultez les notes de publication du MSRC.
Détails sur les vulnérabilités du zero-day
Composant vulnérable : Fichiers de raccourcis Internet
Impact : Contournement de la fonction de sécurité
Selon Microsoft, cette vulnérabilité activement exploitée ne peut l'être que lorsque l'utilisateur ouvre le fichier malveillant envoyé par l'attaquant.
Composant vulnérable : Windows SmartScreen
Impact : Contournement de la fonction de sécurité
Cette vulnérabilité activement exploitée ne peut être exploitée que lorsque l'utilisateur ouvre le fichier malveillant créé par l'attaquant. Une fois exploitée, l'attaquant peut injecter un code malveillant dans Windows SmartScreen, obtenant ainsi un accès à l'exécution de code, ce qui peut éventuellement conduire à l'exposition de données, à l'indisponibilité du système, ou aux deux.
CVE IDs republiés
Outre les vulnérabilités corrigées dans le Patch Tuesday de ce mois, Microsoft a également republié six CVE ID. Ceux-ci sont les suivants :
Mises à jour tierces publiées après le Patch Tuesday du mois dernier
Des fournisseurs tiers tels que Google, Cisco, Ivanti, SAP, Linux et Adobe ont également publié des mises à jour en février.
Meilleures pratiques pour gérer les correctifs dans un environnement de travail hybride
La plupart des entreprises ont opté pour le travail à distance, même après avoir été autorisées à retourner au bureau. Cette décision pose de nombreux défis aux administrateurs informatiques, notamment en termes de gestion et de sécurisation des terminaux distribués.
Voici quelques conseils pour simplifier le processus d'application des correctifs à distance :
Désactiver les mises à jour automatiques parce qu'un seul correctif défectueux pourrait faire tomber tout le système. Les administrateurs informatiques peuvent expliquer aux utilisateurs finaux comment désactiver les mises à jour automatiques sur leurs machines. Patch Manager Plus et Endpoint Central disposent également d'un correctif dédié, 105427, qui peut être déployé sur les terminaux afin de s'assurer que les mises à jour automatiques sont désactivées.
Créez un point de restauration - une sauvegarde ou une image qui capture l'état des machines - avant de déployer des mises à jour importantes comme celles de Patch Tuesday.
Établissez un calendrier d'application des correctifs et informez-en les utilisateurs finaux. Il est recommandé de fixer une heure pour le déploiement des correctifs et le redémarrage des systèmes. Informez les utilisateurs finaux de ce qu'ils doivent faire pour que les correctifs soient appliqués sans problème.
Testez les correctifs sur un groupe pilote de systèmes avant de les déployer dans l'environnement de production. Cela permettra de s'assurer que les correctifs n'interfèrent pas avec le fonctionnement d'autres applications.
Étant donné que de nombreux utilisateurs travaillent à domicile, il se peut qu'ils aient tous des horaires différents ; dans ce cas, vous pouvez permettre aux utilisateurs finaux de sauter le déploiement et les redémarrages programmés. Ils auront ainsi la liberté d'installer les mises à jour à leur convenance et de ne pas perturber leur travail. Nos produits de gestion des correctifs sont dotés d'options de déploiement et de redémarrage définies par l'utilisateur.
La plupart des entreprises déploient les correctifs à l'aide d'un VPN. Pour éviter que les tâches liées aux correctifs n'absorbent la bande passante de votre VPN, installez d'abord les correctifs critiques et les mises à jour de sécurité. Il est préférable de ne pas déployer les packs de fonctionnalités et les mises à jour cumulatives, car il s'agit de mises à jour volumineuses qui consomment beaucoup de bande passante.
Planifiez le déploiement des mises à jour de sécurité et des mises à jour non critiques après le Patch Tuesday, par exemple au cours de la troisième ou de la quatrième semaine du mois. Vous pouvez également choisir de refuser certaines mises à jour si vous estimez qu'elles ne sont pas nécessaires dans votre environnement.
Exécutez des rapports sur les correctifs pour obtenir une vue détaillée de l'état de santé de vos terminaux.
Pour les machines appartenant à des utilisateurs qui reviennent au bureau après avoir travaillé à distance, vérifiez si elles sont conformes à vos politiques de sécurité. Si ce n'est pas le cas, mettez-les en quarantaine.
Installez les dernières mises à jour et les packs de fonctionnalités avant de considérer que vos machines de retour au bureau sont aptes à la production.
Faites l'inventaire et supprimez les applications qui sont désormais obsolètes pour vos machines de retour au bureau, comme les logiciels de collaboration à distance.
Avec Endpoint Central, Patch Manager Plus ou Vulnerability Manager Plus, vous pouvez automatiser entièrement le processus de gestion des correctifs, du test des correctifs à leur déploiement. Vous pouvez également adapter les tâches liées aux correctifs en fonction de vos besoins actuels. Pour une expérience pratique avec l'un ou l'autre de ces produits, essayez un essai gratuit de 30 jours et gardez des milliers d'applications corrigées et sécurisées.
Source : February 2024 Patch Tuesday comes with fixes for 73 vulnerabilities by Anupam Kundu