installer les nouvelles mises à jour de novembre

Comme chaque mois, Microsoft vient de publier son nouveaux correctifs de sécurité, une série de mises à jour pour Windows chargées de résoudre toutes les failles de sécurité détectées dans le système d’exploitation au cours du dernier mois. Si nous voulons éviter de finir dans les griffes des pirates, nous devons mettre à jour notre ordinateur dès maintenant, car, en plus, plusieurs bogues critiques et zero-day sont corrigés ce mois-ci, ce qui peut être un danger.

Au total, les nouveaux correctifs de sécurité de Microsoft pour novembre 2022 corriger 68 vulnérabilités, dont un total de 11 failles de sécurité ont été considérées comme critiques, et les autres ont reçu un niveau de gravité « important ». Au total, ces 68 failles de sécurité ont été classées dans les groupes suivants :

  • 27 vulnérabilités d’escalade de privilèges.
  • 16 failles de sécurité d’exécution de code à distance
  • 11 bugs de type « Information Disclosure ».
  • 6 vulnérabilités de déni de service.
  • 4 failles de sécurité de type « Security Feature Bypass ».
  • 3 échecs de « spoofing ».

La chose la plus importante à propos de ces 68 failles de sécurité est qu’un total de 11 vulnérabilités sont activement exploitées par des pirates. En d’autres termes, si nous ne mettons pas à jour notre ordinateur, nous pouvons en être victimes à tout moment. Ces bugs zero-day sont les suivants :

  • CVE-2022-41128 : Bug dans les langages de script Windows qui permet l’exécution de code à distance.
  • CVE-2022-41091 : vulnérabilité dans Windows Mark of the Web qui permet de contourner les mesures de sécurité.
  • CVE-2022-41073 : Bug dans Windows Print Spooler qui vous permet d’obtenir des privilèges sur le PC.
  • CVE-2022-41125 : Erreur dans le service d’isolation de clé Windows CNG qui permet d’obtenir des privilèges sur le PC.
  • CVE-2022-41040 : faille de sécurité dans Microsoft Exchange Server qui permet d’obtenir des privilèges sur le PC.
  • CVE-2022-41082 : Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server.

En plus de ces failles de sécurité dans Windows, Microsoft a également corrigé des bogues et des failles de sécurité dans d’autres produits de l’entreprise, tels que .NET Framework, Azure, Microsoft Dynamics, Microsoft Office, SysInternals et Visual Studio, entre autres. De cette manière, lors de la mise à jour du PC, nous recevrons également les nouvelles versions des produits Microsoft associés que nous avons installés sur l’ordinateur.

Installez les nouvelles mises à jour Windows

Ces nouvelles mises à jour atteignent déjà tous les utilisateurs qui utilisent n’importe quelle version prise en charge de Windows 10 ou Windows 11. Pour les installer, il suffit d’ouvrir le menu Configuration de notre système d’exploitation, d’aller dans la section Windows Update, de rechercher et d’installer les nouveaux correctifs de sécurité sur le PC.

Si nous ne voulons pas faire ce processus à la main, nous devons également tenir compte du fait que, si nous n’avons modifié aucun paramètre de mise à jour, ces nouveaux correctifs doivent être téléchargés et installés automatiquement sans qu’il soit nécessaire de faire quoi que ce soit. Même si nous en avons besoin, nous pouvons également les télécharger et les installer à la main depuis la page de support Microsoft :

Outre Windows 10 et Windows 11, les utilisateurs utilisant Windows 7 (version de support supplémentaire payante) et Windows 8.1, ainsi que les éditions Windows Server, de 2008 à 2019, reçoivent également leur lot de mises à jour.

Il est important de rappeler que les graves vulnérabilités d’OpenSSL, publié le 2 novembre, n’ont pas été corrigés dans ces correctifs de sécurité. Il faut donc prendre d’extrêmes précautions lors de l’utilisation de connexions sécurisées depuis Windows, et attendre les prochains correctifs de décembre pour que Microsoft corrige ces nouvelles vulnérabilités.