La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Janvier 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA Guy.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Janvier 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA Guy."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Janvier 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA Guy Manciaux Principal Technical Account Manager

2 Agenda Janvier 2014 Nouveaux Bulletins de Sécurité 4 0 Critique 4 Important 2 Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité MBSA 2.3 Informations concernant le cycle de vie des produits 0 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS14-001Exécution de code à distance Office - Word et Word Automation Services Important21Non MS14-002Élévation de privilègesNoyau Windows - NDProxyImportant11Oui MS14-003Élévation de privilègesPilote en mode Noyau– Win32KImportant21Non MS14-004Déni de serviceDynamics AX - AOSImportant31Non Bulletins de Sécurité de Janvier Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice

5 MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Word 2003 Word 2007 Word 2010 Word 2013 Word 2013 RT 1 Pack de compatibilité Microsoft Office Service Pack 3 Word Viewer Word Automation Services Microsoft SharePoint Server 2010 Microsoft SharePoint Server 2013 Office Web Apps 2010 Office Web Apps 2013 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS MS MS MS Oui Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui 1 OuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Ces vulnérabilités surviennent lorsque Microsoft Word traite les objets en mémoire de façon incorrecte lors du traitement de fichiers Office spécialement conçus. La mémoire système pourrait alors être corrompue et permettre à un attaquant d'exécuter du code arbitraire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE CVE Important Exécution code à distance N/A ****** Non Aucun Vecteurs dAttaques Un fichier spécialement conçu ouvert avec une version affectée d'un logiciel Microsoft Office L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office. Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web compromis Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais de messages électroniques Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers.doc Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires.doc and.dot Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

7 MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Windows XP Service Pack 3 Windows XP Professionnel Édition x64 Service Pack 2 Windows Server 2003 (Toutes versions supportées) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS10-099Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui

8 MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges dans le composant NDProxy du noyau Windows en raison de la validation incorrecte des entrées transmises du mode utilisateur au noyau. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code en mode noyau. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantElévation de PrivilègesN/A1*Oui Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent Vecteurs dAttaques Un attaquant doit d'abord ouvrir une session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue Facteurs Atténuants L'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Contournement Rediriger le service NDProxy vers Null.sys

9 Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) MS Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui

10 Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) MS Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges lorsque le pilote en mode noyau de Windows utilise de façon incorrecte des objets possédés par le thread du descripteur de fenêtre en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantÉlévation de privilègesN/A1PNon Aucun Vecteurs dAttaques Un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

11 MS Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service ( ) Logiciels Concernés: Microsoft Dynamics AX 4.0 Service Pack 2 Microsoft Dynamics AX 2009 Service Pack 1 Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Non

12 MS Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de déni de service dans Microsoft Dynamics AX qui pourrait permettre à un attaquant d'empêcher une instance AOS de répondre. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDéni de service33PNon Aucun Vecteurs dAttaques Un attaquant authentifié pourrait soumettre des données spécialement conçues à une instance Dynamics AX AOS concernée. Facteurs Atténuants Pour pouvoir exploiter cette vulnérabilité, un attaquant doit pouvoir s'authentifier sur le client Microsoft Dynamics AX. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

13 AVIS DE SÉCURITÉ

14 Avis de Sécurité Avis de sécurité Microsoft ( ) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1. Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

15 Avis de Sécurité Avis de sécurité Microsoft ( ) Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges Microsoft a mené à bien son enquête concernant cette vulnérabilité. Le Bulletin MS a été publié pour corriger la vulnérabilité liée au composant noyau NDProxy (CVE ). Raison de la révision: V2.0 (14 janvier 2014) : Avis mis à jour afin d'indiquer la publication d'un Bulletin de sécurité.

16 MSRT MISE À JOUR NON RELATIVE À LA SÉCURITÉ MBSA 2.3 RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

17 Malicious Software Removal Tool Janvier 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Janvier 2014 MSIL/Bladabindi : Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

18 Janvier 2014 Mises à jour Non relatives à la sécurité PublisherDescriptionClassificationDeployment Windows Update for Windows 8.1 (KB )Critical UpdatesSite, AU, SUS, Catalog Windows Dynamic Update for Windows 8.1 (KB )Critical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft Outlook 2013 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Description of Software Update Services and Windows Server Update Services changes in content for

19 MBSA 2.3 Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement : Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 Cette version ne supporte plus Windows 2000

20 Microsoft Support Lifecycle Information concernant le cycle de vie des produits Depuis le 14 janvier 2014 les familles de produits ou Service Pack suivants ne sont plus supportés : Live Communications Server 2003 SQL Server 2012 RTM System Center 2012 RTM Forefront Identity Manager 2010 R2 RTM Dynamics SL 2011 RTM Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support

21 RÉSUMÉ

22 BulletinDescriptionSévéritéPriorité MS Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance ( ) Important 2 MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) Important 1 MS Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges ( ) Important 2 MS Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service ( ) Important 3 Bulletins et Avis de Sécurité de Janvier 2014 AvisDescription Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges

23 Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

24 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES. MERCI


Télécharger ppt "Bulletins de Sécurité Microsoft Janvier 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA Guy."

Présentations similaires


Annonces Google