Serveur d'impression

Publication du pack de correctifs de sécurité de Microsoft pour avril – Redmondmag.com – Serveur d’impression

Par Titanfall , le 13 septembre 2019 - 5 minutes de lecture

Nouvelles

Publication du kit de correctifs de sécurité de Microsoft pour avril

Microsoft a annoncé mardi la publication de ses correctifs de sécurité pour avril, qui traitent de 74 vulnérabilités uniques.

La liste complète des correctifs de sécurité de Microsoft se trouve dans son "Guide de mise à jour de sécurité" pour ce mois-ci, totalisant maintenant 83 pages. Comme d’habitude, les partenaires des logiciels de sécurité de Microsoft ont tendance à proposer des tarifs plus faciles à digérer. Microsoft a également publié un avis de sécurité ce mois-ci sur Adobe Flash.

Mise à jour 4/10: Le fournisseur de logiciels de sécurité, Sophos, étudie actuellement un problème d’échec d’amorçage que les utilisateurs ont décrit après avoir installé les correctifs de sécurité d’avril de Microsoft pour les ordinateurs Windows 7, Windows 8.1, Windows Server 2008 et Windows Server 2012. Les participants au forum Spiceworks ont décrit un problème similaire, certains affirmant que la suppression de KB4493472 avait résolu le problème.

Selon Chris Goettl, directeur de la gestion des produits pour la sécurité chez Ivanti, cet ensemble de correctifs de sécurité "mardi mis à jour" pourrait sembler un peu plus fou que d'habitude, car les mises à jour de sécurité arrivent d'Adobe, Opera, Oracle et Wireshark. Un récapitulatif des correctifs de Microsoft et d'autres éditeurs de logiciels aura lieu le 10 avril dans le cadre de la série de discussions Patch Tuesday d'Ivanti (enregistrement ici).

Produits expirants

Goettl a noté sur le blog d'Ivanti que les professionnels de l'informatique devraient veiller à supprimer Adobe Shockwave car il n'est plus pris en charge et est sujet à des exploits. De plus, "Wireshark est l’un des outils informatiques négligés pouvant poser un risque important pour votre environnement", a-t-il recommandé d’appliquer des mises à jour.

En plus d'appliquer les correctifs de sécurité de Microsoft, Goettl a noté que les entreprises sont confrontées à un groupe de produits logiciels expirés ou expirés ce mois-ci, ce qui nécessite encore plus de tâches de mise à jour. Voici la liste utile des logiciels expirés de Goettl:

  • Windows 10 branche 1709 (pour les licences Pro) – 9 avril 2019
  • Windows 10 branche 1607 – 9 avril 2019
  • XP Embedded POSReady 2009 – 9 avril 2019
  • Java 8 (dernière mise à jour, janvier 2019) – janvier 2019
  • Adobe Shockwave – 9 avril 2019
  • Windows 7 – 14 janvier 2020
  • Server 2008 – 14 janvier 2020
  • Server 2008 R2 – 14 janvier 2020

Correctifs critiques et importants

Parmi les 74 vulnérabilités du groupe de correctifs d'avril de Microsoft, 13 ont été qualifiées de "critiques" par Microsoft, tandis que 61 ont été qualifiées d '"importantes", selon Dustin Childs dans l'analyse de Zero Day Initiative de Trend Micro.

Les correctifs arrivent pour les logiciels suivants ce mois-ci, selon les notes de publication de Microsoft:

  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office et Microsoft Office Services et Web Apps
  • ChakraCore
  • ASP.NET
  • Microsoft Exchange Server
  • Team Foundation Server
  • Azure DevOps Server
  • SDK Enclave ouvert
  • Centre d'administration Windows

Parmi les vulnérabilités critiques, quelques-unes ont été mises en évidence par les chercheurs en sécurité de Talos de Cisco. Par exemple, ils ont évoqué CVE-2019-0753, un problème de gestion de la mémoire dans Internet Explorer pouvant entraîner des attaques d'exécution de code à distance. Pour l'exploiter, il faudrait inciter les utilisateurs finaux à visiter un "site Web spécialement conçu" ou les amener à cliquer sur un contrôle ActiveX intégré dans un document Microsoft Office.

Les autres vulnérabilités critiques relevées par Talos incluent CVE-2019-0790, CVE-2019-0791, CVE-2019-0792, CVE-2019-0793 et ​​CVE-2019-0795, autant de problèmes liés à Microsoft XML pouvant entraîner l'exécution de code à distance. attaques.

Deux vulnérabilités seulement (CVE-2019-0803 et CVE-2019-0859) sont considérés comme faisant l'objet d'une attaque active, selon l'initiative Zero Day. Même si ces deux failles d'élévation de privilèges dans Windows 32K de Windows sont simplement notées «Important», conseilla Childs en les corrigeant rapidement.

Childs a également signalé trois autres vulnérabilités à noter ce mois-ci. CVE-2019-0853 est une vulnérabilité d'exécution de code à distance critique pour Windows GDI + de Windows découverte par Zero Day Initiative. CVE-2019-0688 est une vulnérabilité de protocole Windows TCP / IP importante qui pourrait conduire à la divulgation d'informations. CVE-2019-0856 est une vulnérabilité d'exécution de code à distance Windows importante, mais il convient de corriger, car elle corrige un problème général de gestion de la mémoire Windows, selon Childs.

A propos de l'auteur

Kurt Mackie est producteur d'actualités principal pour le 1105 Enterprise Computing Group.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.