La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft
Janvier 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA Guy Manciaux Principal Technical Account Manager

2 4 2 Agenda Janvier 2014 Autres Informations
Nouveaux Bulletins de Sécurité 4 Critique Important 2 Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité MBSA 2.3 Informations concernant le cycle de vie des produits Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

4 Bulletins de Sécurité de Janvier 2014
Impact Composant Sévérité Priorité Exploitabilité Public MS14-001 Exécution de code à distance Office - Word et Word Automation Services Important 2 1 Non MS14-002 Élévation de privilèges Noyau Windows - NDProxy Oui MS14-003 Pilote en mode Noyau– Win32K MS14-004 Déni de service Dynamics AX - AOS 3 Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

5 Sévérité | Important Logiciels Concernés: 2
MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Word 2003 Word 2007 Word 2010 Word 2013 Word 2013 RT 1 Pack de compatibilité Microsoft Office Service Pack 3 Word Viewer Word Automation Services Microsoft SharePoint Server 2010 Microsoft SharePoint Server 2013 Office Web Apps 2010 Office Web Apps 2013 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-072 MS13-084 MS13-086 MS13-100 Oui Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 Exécution code à distance
MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Ces vulnérabilités surviennent lorsque Microsoft Word traite les objets en mémoire de façon incorrecte lors du traitement de fichiers Office spécialement conçus. La mémoire système pourrait alors être corrompue et permettre à un attaquant d'exécuter du code arbitraire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE CVE CVE Important Exécution code à distance N/A 1 * Non Aucun Vecteurs d’Attaques Un fichier spécialement conçu ouvert avec une version affectée d'un logiciel Microsoft Office L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office. Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web compromis Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais de messages électroniques Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .doc Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires .doc and .dot Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

7 Sévérité | Important Logiciels Concernés: 1
MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Windows XP Service Pack 3 Windows XP Professionnel Édition x64 Service Pack 2 Windows Server 2003 (Toutes versions supportées) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS10-099 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui

8 Elévation de Privilèges
MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges dans le composant NDProxy du noyau Windows en raison de la validation incorrecte des entrées transmises du mode utilisateur au noyau. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code en mode noyau. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Elévation de Privilèges N/A 1 * Oui Vecteurs d’Attaques Un attaquant doit d'abord ouvrir une session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue Facteurs Atténuants L'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Contournement Rediriger le service NDProxy vers Null.sys Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

9 Sévérité | Important Logiciels Concernés: 2
MS Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-101 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui

10 Élévation de privilèges
MS Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges lorsque le pilote en mode noyau de Windows utilise de façon incorrecte des objets possédés par le thread du descripteur de fenêtre en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Élévation de privilèges N/A 1 P Non Aucun Vecteurs d’Attaques Un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

11 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service ( ) Logiciels Concernés: Microsoft Dynamics AX 4.0 Service Pack 2 Microsoft Dynamics AX 2009 Service Pack 1 Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non

12 MS Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de déni de service dans Microsoft Dynamics AX qui pourrait permettre à un attaquant d'empêcher une instance AOS de répondre. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Déni de service 3 P Non Aucun Vecteurs d’Attaques Un attaquant authentifié pourrait soumettre des données spécialement conçues à une instance Dynamics AX AOS concernée. Facteurs Atténuants Pour pouvoir exploiter cette vulnérabilité, un attaquant doit pouvoir s'authentifier sur le client Microsoft Dynamics AX. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

13 Avis de Sécurité

14 Avis de Sécurité Raison de la révision:
Avis de sécurité Microsoft ( ) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1. Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-02. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

15 Avis de Sécurité Avis de sécurité Microsoft (2914486)
Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges Microsoft a mené à bien son enquête concernant cette vulnérabilité. Le Bulletin MS a été publié pour corriger la vulnérabilité liée au composant noyau NDProxy (CVE ). Raison de la révision: V2.0 (14 janvier 2014) : Avis mis à jour afin d'indiquer la publication d'un Bulletin de sécurité.

16 MSRT Mise à jour non relative à la sécurité MBSA 2
MSRT Mise à jour non relative à la sécurité MBSA 2.3 rappel sur le Cycle de vie support produits

17 Malicious Software Removal Tool
Janvier 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Janvier 2014 MSIL/Bladabindi : Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

18 Janvier 2014 Mises à jour Non relatives à la sécurité
Publisher Description Classification Deployment Windows Update for Windows 8.1 (KB ) Critical Updates Site, AU, SUS, Catalog Dynamic Update for Windows 8.1 (KB ) Office Update for Microsoft Outlook 2013 (KB ) 32-Bit Edition Description of Software Update Services and Windows Server Update Services changes in content for

19 MBSA 2.3 Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement : Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 Cette version ne supporte plus Windows 2000

20 Microsoft Support Lifecycle
Information concernant le cycle de vie des produits Depuis le 14 janvier 2014 les familles de produits ou Service Pack suivants ne sont plus supportés : Live Communications Server 2003 SQL Server 2012 RTM System Center 2012 RTM Forefront Identity Manager 2010 R2 RTM Dynamics SL 2011 RTM Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

21 Résumé

22 Bulletins et Avis de Sécurité de Janvier 2014
Description Sévérité Priorité MS14-001 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Important 2 MS14-002 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) 1 MS14-003 Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) MS14-004 Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service ( ) 3 Avis Description Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges

23 Liens relatif aux Bulletins de Sécurité
Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

24 MERCI Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft"

Présentations similaires


Annonces Google