Microsoft a diffusé hier son Patch Tuesday pour le mois de février. Découvrez ce qu’il faut retenir.
Microsoft Patch TUESDAY – Février 2022
Claire Tills, ingénieur de recherche senior, chez Tenable détaille et commente le Patch Tuesday de février.
Des correctifs pour 71 CVE
La version Patch Tuesday de ce mois-ci comprend des correctifs pour 71 CVE – trois qui sont jugées critiques et trois zero-days qui ont été publiquement divulgués mais n’ont pas été exploités dans la nature.
Une vulnérabilité d’exécution de code à distance dans Microsoft Exchange
Microsoft a corrigé CVE-2022-23277, une vulnérabilité d’exécution de code à distance dans Microsoft Exchange. Microsoft note qu’un attaquant doit être authentifié pour exploiter cette vulnérabilité. Étant donné la prévalence des attaques contre les failles de Microsoft Exchange dans le passé, les organisations devraient appliquer les mises à jour disponibles immédiatement.
Deux vulnérabilités d’exécution de code à distance dans le Client Bureau à Distance
Ce mois-ci, Microsoft a également corrigé deux vulnérabilités d’exécution de code à distance dans le Client Bureau à Distance, toutes deux classées Exploitation Plus Probable. Ces deux failles nécessitent qu’un utilisateur se connecte à un serveur contrôlé par un attaquant à partir d’un Remote Desktop Client vulnérable afin d’exploiter les vulnérabilités.
L’une de ces deux failles, CVE-2022-23285, est attribuée aux chercheurs de Sangfor, qui ont également découvert plusieurs vulnérabilités Microsoft par le passé, notamment dans Print Spooler.
L’autre, CVE-2022-21990, est l’un des trois zero-days corrigés dans la version de ce mois-ci.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
À la une de la chaîne Sécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
