Aller au contenu principal
Cybersécurité6 min de lecture

Patch Tuesday Juin 2023 : 78 failles corrigées, 0 zero-day mais 38 RCE — ce que votre PME doit faire

Patch Tuesday juin 2023 : Microsoft corrige 78 vulnérabilités dont 38 failles d'exécution de code à distance. Analyse d'impact pour les PME et actions à mener immédiatement.

Patch Tuesday juin 2023 : l'essentiel en 30 secondes

Microsoft a publié son Patch Tuesday de juin 2023, corrigeant 78 vulnérabilités dont :

  • 6 failles critiques (exécution de code à distance)
  • 38 vulnérabilités RCE (exécution de code à distance)
  • 0 zero-day ce mois-ci — mais le volume de RCE est alarmant
  • Correctifs majeurs pour Exchange Server et SharePoint

Pour les PME : l'absence de zero-day ne doit pas vous rassurer. Avec 38 failles RCE, les attaquants ont un large choix de vecteurs d'attaque. Les PME utilisant Exchange ou SharePoint on-premise sont particulièrement exposées.

Pas de zero-day, mais 38 failles RCE : pourquoi c'est grave

Même sans zero-day activement exploitée, 38 vulnérabilités d'exécution de code à distance en un seul mois constituent une surface d'attaque massive. Les failles RCE permettent à un attaquant de prendre le contrôle total d'un système à distance — sans accès physique ni mot de passe.

Les deux cibles les plus critiques ce mois-ci :

Exchange Server — Le serveur de messagerie sous pression

Microsoft corrige plusieurs failles RCE dans Exchange Server. Si votre PME utilise un serveur Exchange on-premise (et non Microsoft 365), vous êtes directement concerné. Les serveurs Exchange sont une cible privilégiée des attaquants car ils contiennent toute la messagerie de l'entreprise et sont souvent exposés sur Internet.

SharePoint — Vos documents internes en danger

Des failles RCE critiques touchent également SharePoint Server. Un attaquant pourrait exécuter du code sur votre serveur SharePoint via des requêtes spécialement conçues, accédant ainsi à l'ensemble de vos documents internes, contrats, données clients et informations sensibles.

Pourquoi c'est critique pour votre PME

Les failles RCE ne nécessitent pas toujours une interaction de l'utilisateur. Un serveur Exchange ou SharePoint exposé sur Internet peut être attaqué directement. Les PME sont particulièrement exposées car :

  • Pas d'équipe IT dédiée pour surveiller et déployer les patchs
  • Serveurs Exchange/SharePoint vieillissants souvent en retard de mises à jour
  • Parc hétérogène avec des versions Windows différentes
  • Aucun test de compatibilité avant déploiement (risque de régression)

Les 6 failles critiques à corriger en priorité

Ce Patch Tuesday corrige 6 failles critiques (score CVSS ≥ 9.0). Ces vulnérabilités permettent une exécution de code à distance (RCE) — un attaquant peut prendre le contrôle total d'un poste ou serveur vulnérable.

Systèmes impactés :

  • Exchange Server : serveurs de messagerie on-premise — cible n°1 des attaquants
  • SharePoint Server : documents internes et collaboration
  • Windows Server : serveurs de fichiers, Active Directory, contrôleurs de domaine
  • Windows 10 et 11 : postes de travail de vos collaborateurs

Ce que votre PME doit faire maintenant

Si vous gérez votre IT en interne

  1. Déployez les mises à jour Windows via WSUS ou Windows Update dans les 48h
  2. Priorisez Exchange et SharePoint : ces serveurs sont exposés sur Internet
  3. Vérifiez les postes en télétravail : ils manquent souvent les mises à jour
  4. Testez les applications métier après le déploiement pour détecter les régressions
  5. Auditez l'exposition de vos serveurs : un Exchange accessible depuis Internet sans les derniers patchs est une bombe à retardement

Si vous êtes client Dhala

Aucune action requise. Notre équipe a déjà :

  • Testé les patchs sur notre environnement de pré-production
  • Déployé les correctifs critiques (Exchange, SharePoint) sous 48h
  • Planifié le déploiement complet sur la fenêtre de maintenance habituelle
  • Supervisé les postes pour détecter toute régression

Le patching automatisé : pourquoi c'est indispensable pour une PME

Avec 78 correctifs ce mois-ci dont 38 RCE, le patching manuel est devenu impossible pour une PME. Microsoft publie entre 50 et 150 correctifs chaque mois — soit plus de 1 000 par an.

Chez Dhala, notre service d'infogérance inclut :

  • Déploiement automatisé des patchs critiques sous 48h
  • Tests de compatibilité avant déploiement sur votre parc
  • Supervision 24/7 pour détecter les postes non patchés
  • Rapports mensuels de conformité pour votre direction

Le patching est inclus dans notre offre à partir de 44€/poste/mois avec le SOC managé et la protection EDR.

Récapitulatif Patch Tuesday juin 2023

MétriqueValeur
Total de vulnérabilités78
Failles critiques (CVSS ≥ 9.0)6
Zero-days exploitées0
Failles RCE38
Systèmes impactésExchange, SharePoint, Windows, Server
Urgence de déploiementÉLEVÉE

Cet article est mis à jour chaque mois à l'occasion du Patch Tuesday. Pour une protection continue de votre parc, découvrez notre offre d'infogérance et cybersécurité ou demandez votre audit gratuit.

Valentin Bourgeois, fondateur Dhala Cyberdéfense

Valentin Bourgeois

Fondateur — Dhala Cyberdéfense · Meilleur Espoir MSP 2025 (BeMSP)

Expert en cybersécurité et infogérance pour PME. J'accompagne les dirigeants dans la protection de leur système d'information — de l'audit initial au SOC 24/7.

Demander un audit Sans engagement — résultats sous 48h
5.0 — 40 avis
+50 PME protégées
SOC 24/7
3 mois sans engagement

Votre PME est-elle vraiment protégée ?

Audit de votre posture de sécurité. Résultats sous 48h, sans engagement. Voir nos offres.
Tester ma sécurité
Photo Valentin
ParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasov