Microsoft a diffusé hier son Patch Tuesday pour le mois de février. Découvrez ce qu’il faut retenir.
Microsoft Patch TUESDAY – Février 2022
Claire Tills, ingénieur de recherche senior, chez Tenable détaille et commente le Patch Tuesday de février.
Des correctifs pour 71 CVE
La version Patch Tuesday de ce mois-ci comprend des correctifs pour 71 CVE – trois qui sont jugées critiques et trois zero-days qui ont été publiquement divulgués mais n’ont pas été exploités dans la nature.
Une vulnérabilité d’exécution de code à distance dans Microsoft Exchange
Microsoft a corrigé CVE-2022-23277, une vulnérabilité d’exécution de code à distance dans Microsoft Exchange. Microsoft note qu’un attaquant doit être authentifié pour exploiter cette vulnérabilité. Étant donné la prévalence des attaques contre les failles de Microsoft Exchange dans le passé, les organisations devraient appliquer les mises à jour disponibles immédiatement.
Deux vulnérabilités d’exécution de code à distance dans le Client Bureau à Distance
Ce mois-ci, Microsoft a également corrigé deux vulnérabilités d’exécution de code à distance dans le Client Bureau à Distance, toutes deux classées Exploitation Plus Probable. Ces deux failles nécessitent qu’un utilisateur se connecte à un serveur contrôlé par un attaquant à partir d’un Remote Desktop Client vulnérable afin d’exploiter les vulnérabilités.
L’une de ces deux failles, CVE-2022-23285, est attribuée aux chercheurs de Sangfor, qui ont également découvert plusieurs vulnérabilités Microsoft par le passé, notamment dans Print Spooler.
L’autre, CVE-2022-21990, est l’un des trois zero-days corrigés dans la version de ce mois-ci.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
