Le patch mardi de novembre 2020 de Microsoft est arrivé, ce qui signifie que les administrateurs de Windows 10 ont du pain sur la planche en raison du grand nombre de mises à jour publiées par le géant du logiciel.
Avec sa mise à jour de sécurité de novembre 2020 Patch Tuesday, la société a publié des correctifs pour un total de 112 vulnérabilités différentes dans ses produits. Sur les 112 vulnérabilités, 17 sont classées comme critiques, 93 sont classées comme importantes et deux seulement comme modérées.
Dans son dernier patch mardi, Microsoft a également publié un correctif pour une vulnérabilité d’escalade de privilèges zéro jour dans le pilote de cryptographie du noyau Windows (cng.sys) suivi comme CVE-2020-17087. Cette vulnérabilité a été récemment révélée par l’équipe de sécurité Project Zero de Google après que ses chercheurs ont détecté qu’elle était exploitée dans le cadre d’attaques ciblées dans le monde réel.
Microsoft a corrigé des vulnérabilités dans un certain nombre de ses produits, y compris Azure Sphere, Microsoft Dynamics, Microsoft Exchange Server, Microsoft Office, Windows 10, Visual Studio, Windows Defender et plus encore et pour cette raison, les utilisateurs doivent maintenant corriger leurs systèmes pour éviter d’être victimes de toute attaque potentielle exploitant ces vulnérabilités.
Sommaire
Guide de mise à jour de sécurité remanié
Parallèlement à sa récente série de mises à jour de sécurité, Microsoft a également lancé une nouvelle version de son Guide de mise à jour de sécurité pour permettre aux utilisateurs et aux chercheurs de mieux comprendre les attributs des vulnérabilités de ses logiciels.
Dans un article de blog, le Microsoft Security Response Center a fourni plus de détails sur la version mise à jour de son guide de mise à jour de sécurité, en disant:
«Avec le lancement de la nouvelle version du Guide de mise à jour de sécurité, Microsoft démontre son engagement envers les normes de l’industrie en décrivant les vulnérabilités avec le système de notation commun de vulnérabilité (CVSS). Il s’agit d’une méthode précise qui décrit la vulnérabilité avec des attributs tels que le vecteur d’attaque, la complexité de l’attaque, si un adversaire a besoin de certains privilèges, etc. »
Alors que Microsoft Security Response Center évalue les vulnérabilités de Windows et du navigateur depuis 2016, il notera désormais chaque vulnérabilité et affichera les détails qui composent ce score dans la nouvelle version de son guide de mise à jour de sécurité.
Dans le même temps, les chercheurs en sécurité pourront désormais modifier les colonnes affichées dans le Guide de mise à jour de sécurité pour afficher la date de publication d’une vulnérabilité, le numéro CVE, le titre CVE, la description, les articles, la FAQ, les atténuations, etc.
Via BleepingComputer