Windows 10 reçoit le KB4598242 cumulatif améliorant la sécurité

Windows 10 reçoit le KB4598242 cumulatif améliorant la sécurité

Microsoft vient de publier le Patch mardi de janvier, qui, comme d’habitude, contient de nombreuses corrections de bogues. A cette occasion, l’équipe de Redmond a corrigé un total de 83 vulnérabilités présentes dans Windows et d’autres produits tels que les serveurs d’entreprise, les outils de développement et les services cloud. Le numéro de version est KB4598242 et vous pouvez déjà le télécharger à partir de Windows Update.

Correction d’une vulnérabilité de Microsoft Defender Zero Day

Parmi toutes ces corrections se détache la solution d’un Vulnérabilité Zero Day ou Zéro jour dans l’antivirus Windows 10, Microsoft Defender. Cette vulnérabilité, identifiée avec le code CVE-2021-1647, était basée sur l’exécution de code à distance après avoir incité l’utilisateur à ouvrir un document malveillant sur un ordinateur où Defender est installé.

Pour éviter de futures attaques, Microsoft a publié des correctifs de sécurité pour son moteur de protection contre les logiciels malveillants. Ces correctifs seront installés automatiquement, sauf si votre administrateur système a prévu le contraire.

Problème de sécurité de bout en bout dans le service splwow64

En plus du patch contre Zero-Day, Microsoft a résolu un problème de sécurité dans le service Windows splwow64. Cette faille pourrait être exploitée par des attaquants pour atteindre une élévation de privilèges.

Ce problème avait été répertorié sous le code CVE-2021-1648 lorsqu’il a été identifié le 15 décembre. Bien que ses détails aient été publiés à l’époque, selon Redmond n’a pas encore été «  exploité  ». Dans tous les cas, il est recommandé aux administrateurs système de mettre à jour l’équipement vers la version KB4598242 pour éviter de futures attaques dérivées de ces vulnérabilités.

Autres correctifs dans la mise à jour KB4598242

Une série d’erreurs présentes depuis la version 2004 de Windows 10 ont été corrigées. Nous les détaillerons ci-dessous:

  • Correction d’un problème de sécurité avec les serveurs intranet basés sur HTTPS. Après avoir installé cette mise à jour, ces serveurs ne peuvent pas, par défaut, utiliser un proxy utilisateur pour détecter les mises à jour. Les analyses utilisant ces serveurs échoueront si vous n’avez pas configuré de proxy système pour les clients. Si vous devez utiliser un proxy utilisateur, vous devrez configurer son comportement à l’aide de la politique «Autoriser l’utilisation du proxy utilisateur si la détection d’un proxy système échoue». Pour garantir un niveau de sécurité plus élevé, utilisez le certificat TLS (Transport Layer Security) Windows Server Update Services (WSUS)
  • Correction d’une vulnérabilité de contournement de sécurité qui se produit de la manière RPC gère l’authentification pour l’interface distante de Winspool.
  • Mises à jour de sécurité pour Plateformes et frameworks d’applications Windows, Windows Media, Windows Fundamentals, Windows Kernel, Windows Cryptography, Windows Virtualization, Windows Peripherals et Windows Hybrid Storage Services.