> Sécurité > Microsoft Patch TUESDAY – Février 2022

Microsoft Patch TUESDAY – Février 2022

Sécurité - Par Sabine Terrey - Publié le 09 mars 2022
email

Microsoft a diffusé hier son Patch Tuesday pour le mois de février. Découvrez ce qu’il faut retenir.

Microsoft Patch TUESDAY – Février 2022

Claire Tills, ingénieur de recherche senior, chez Tenable détaille et commente le Patch Tuesday de février.

Des correctifs pour 71 CVE

La version Patch Tuesday de ce mois-ci comprend des correctifs pour 71 CVE – trois qui sont jugées critiques et trois zero-days qui ont été publiquement divulgués mais n’ont pas été exploités dans la nature.

Une vulnérabilité d’exécution de code à distance dans Microsoft Exchange

Microsoft a corrigé CVE-2022-23277, une vulnérabilité d’exécution de code à distance dans Microsoft Exchange. Microsoft note qu’un attaquant doit être authentifié pour exploiter cette vulnérabilité. Étant donné la prévalence des attaques contre les failles de Microsoft Exchange dans le passé, les organisations devraient appliquer les mises à jour disponibles immédiatement.

Deux vulnérabilités d’exécution de code à distance dans le Client Bureau à Distance

Ce mois-ci, Microsoft a également corrigé deux vulnérabilités d’exécution de code à distance dans le Client Bureau à Distance, toutes deux classées Exploitation Plus Probable. Ces deux failles nécessitent qu’un utilisateur se connecte à un serveur contrôlé par un attaquant à partir d’un Remote Desktop Client vulnérable afin d’exploiter les vulnérabilités.

L’une de ces deux failles, CVE-2022-23285, est attribuée aux chercheurs de Sangfor, qui ont également découvert plusieurs vulnérabilités Microsoft par le passé, notamment dans Print Spooler.

L’autre, CVE-2022-21990, est l’un des trois zero-days corrigés dans la version de ce mois-ci.

Téléchargez gratuitement cette ressource

Zero Trust : Le Livre Blanc Architecture & Stratégie

Zero Trust : Le Livre Blanc Architecture & Stratégie

Comment mettre en place une architecture Zero Trust ? (ZTA, confiance zéro) ? Cette architecture qui consiste à authentifier et à autoriser chaque utilisateur et chaque appareil avant que l'accès aux données ne soit autorisé. Découvrez pas à pas la stratégie de mise en œuvre d'une architecture Zero Trust dans ce livre blanc Alcatel Lucent Entreprise.

Sécurité - Par Sabine Terrey - Publié le 09 mars 2022