La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 Agenda Novem bre 2013 Nouveaux Bulletins de Sécurité 8 3 Critique Important 5 2 Avis Mis à jour Autres Informations IE 11 pour Windows 7 ! Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits 3 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS13-088Exécution de code à distanceInternet ExplorerCritique11Non MS13-089Exécution de code à distanceGDICritique11Non MS13-090Exécution de code à distanceKill BitsCritique11Non MS13-091Exécution de code à distanceOfficeImportant21Non MS13-092Elévation de PrivilègesHyper-VImportant21Non MS13-093Divulgation dinformationsAFDImportant23Non MS13-094Divulgation dinformationsOutlookImportant33Non MS13-095Déni de ServiceSignatures Digitales / XMLImportant33Non Bulletins de Sécurité de Novembre Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice

5 Mise à jour de sécurité cumulative pour Internet Explorer () MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 8.1, Windows Server 2012 R2 3 Internet Explorer 11 Preview pour Windows 8.1 Preview et Windows 2012 R2 preview est affecté par ces bulletins. Les mises à jour sont disponibles via Windows Update Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-080Aucun Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 Mise à jour de sécurité cumulative pour Internet Explorer () MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite du contenu Web spécialement conçu lors de la génération des aperçus avant impression. Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite des caractères spéciaux CSS. Il existe 8 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Divulgation dinformationsNA3 Non Aucun CVE Important Divulgation dinformationsNA3 Non Aucun CVE ,3910,3911 Critique Exécution de code à distanceNA1 Non Aucun CVE ,3914,3915,3 916 Critique Exécution de code à distance11NANon Aucun CVE Critique Exécution de code à distance12NANon Aucun Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

7 Mise à jour de sécurité cumulative pour Internet Explorer () MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Vecteurs dAttaques Toutes Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur CVE Un attaquant pourrait utiliser Active Scripting pour lancer l'aperçu avant impression d'une page Web spécialement conçue. Facteurs Atténuants Toutes L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Toutes sauf CVE et CVE Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact. Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Contournement CVE : Ne pas utilizer lapperçu avant impression dans IE Toutes sauf CVE : Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones. Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet CVE Microsoft na pas identifié de contournements pour cette vulnérabilité

8 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS Non Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM 07/clarification-on-security-advisory and-the-ans-for-the-november-2013-security- bulletin-release.aspx Oui Oui 1|2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

9 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont l'interface GDI (Graphics Device Interface) de Windows traite des fichiers Windows Write spécialement conçus dans WordPad. Cette vulnérabilité est due à une corruption de mémoire qui survient lorsqu'un fichier Windows Write (.wri) contenant une image spécialement conçue est ouvert dans WordPad. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de code à distance11-Non Aucun Vecteurs dAttaques L'attaquant pourrait héberger un site Web contenant un fichier Windows Write spécialement conçu pour exploiter cette vulnérabilité. Les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle et d'ouvrir un fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Désactiver le convertisseur Word 6 en limitant l'accès à mswrd8.wpc Ne pas ouvrir de documents Windows Write (.wri) provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

10 Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) MS Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM 11/activex-control-issue-being-addressed-in- update-tuesday.aspx Oui Oui 1|2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

11 Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) MS Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans le contrôle ActiveX InformationCardSigninHelper Class, icardie.dll. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de code à distance11-NonOui (limité)Aucun Vecteurs dAttaques une page Web spécialement conçue Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Contournement Empêcher les binaires COM d'être utilisés dans Internet Explorer Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

12 MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Office 2003 Office 2007 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS09-073Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

13 MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance liée à la manière dont les logiciels Microsoft Office affectés traitent des fichiers de document WordPerfect (.wpd) spécialement conçus. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE CVE Important Exécution code à distance Non Aucun Vecteurs dAttaques Un fichier spécialement conçu ouvert avec une version affectée d'un logiciel Microsoft Office L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office. Facteurs Atténuants l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Contournement Limiter l'accès au convertisseur de fichiers WordPerfect concerné (wpft632.cnv) Ne pas ouvrir de fichiers de document WordPerfect provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

14 MS Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Windows 8 x64 Windows Server 2012 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 Aucun Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1 Oui 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8 et Windows Server 2012

15 MS Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges dans Hyper-V sur Windows 8 et Windows Server Cette vulnérabilité pourrait également permettre un déni de service pour l'hôte Hyper-V si l'attaquant transmettait un paramètre de fonction spécialement conçu dans un hyperappel d'une machine virtuelle existante et fonctionnelle vers l'hyperviseur. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantElévation de Privilèges-1PNon Aucun Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent Vecteurs dAttaques Un attaquant authentifié avec des privilèges d'administrateur sur la machine virtuelle source pourrait exploiter cette vulnérabilité en transmettant un paramètre de fonction spécialement conçu dans un hyperappel vers l'hyperviseur hôte. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

16 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (x64 SP2 et Itanium SP2) Windows Vista x64 SP2 Windows Server 2008 x64 SP2 Windows 7 x64 SP1 Windows Server 2008 R2 (x64 SP1 et Itanium SP1) Windows 8 x64 Windows Server 2012 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.

17 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations lorsque le pilote en mode noyau de Windows traite de façon incorrecte les données de copie entre la mémoire noyau et la mémoire utilisateur. Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Windows copie les données de la mémoire noyau vers la mémoire utilisateur. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDivulgation dinformations-3-Non Aucun Vecteurs dAttaques Un attaquant devrait ouvrir une session en tant qu'utilisateur local sur un système affecté et exécuter une application spécialement conçue pour récupérer des informations d'un compte possédant des privilèges plus élevés. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Ne pas ouvrir de fichiers exécutables provenant de sources non fiables Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

18 MS Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Office 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-068Yes Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

19 MS Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations lorsque Microsoft Outlook ne traite pas correctement l'extension de métadonnées de certificat S/MIME. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait vérifier des informations système, telles que l'adresse IP et les ports TCP ouverts, sur le système cible et d'autres systèmes partageant le réseau avec le système cible. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDivulgation dinformation33-YesNonAucun Vecteurs dAttaques Un certificat S/MIME spécialement conçu dans un message électronique Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Désactiver le volet de lecture dans Outlook Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

20 MS Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service ( ) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus Aucun Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOuiOui 1 | 2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

21 MS Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de déni de service dans les implémentations de traitement de certificat X.509 qui pourrait empêcher un service Web affecté de répondre. Cette vulnérabilité survient lorsque l'opération de validation de certificat X.509 ne parvient pas à traiter un certificat X.509 spécialement conçu. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Déni de Service33TNon Aucun Vecteurs dAttaques Un certificat X.509 spécialement conçu. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

22 Avis de Sécurité Avis de sécurité Microsoft ( ) Mise à jour permettant la désactivation de RC4 Microsoft annonce la disponibilité d'une mise à jour pour les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut. Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut. Microsoft recommande à ses clients de tester les nouveaux paramètres de désactivation de RC4 avant de les implémenter dans leurs environnements.

23 Avis de Sécurité Avis de sécurité Microsoft ( ) Une vulnérabilité dans Direct Access pourrait permettre un contournement du composant de sécurité Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de corriger une vulnérabilité dans la façon dont DirectAccess authentifie les connexions d'un serveur DirectAccess vers des clients DirectAccess. Cette mise à jour empêche le système contrôlé par l'attaquant de se faire passer pour un serveur DirectAccess légitime sans un certificat valide publié par l'organisation à laquelle il appartient. Toutefois, la mise à jour seule ne suffit pas à protéger totalement les clients de la vulnérabilité corrigée dans cet Avis. En plus d'appliquer la mise à jour , les clients doivent également suivre les conseils de configuration fournis dans l'Article de la Base de connaissances Microsoft pour être entièrement protégés de cette vulnérabilité.

24 Avis de Sécurité Avis de sécurité Microsoft ( ) Obsolescence de l'algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft Microsoft annonce une modification de stratégie au programme de certificat racine Microsoft. La nouvelle stratégie ne permettra plus aux autorités de certificat racine de publier des certificats X.509 à l'aide de l'algorithme de hachage SHA-1 dans cadre du protocole SSL et de la signature de code à compter du 1er janvier L'utilisation de l'algorithme de hachage SHA-1 dans des certificats numériques pourrait permettre à un attaquant d'usurper du contenu, d'exécuter des attaques d'hameçonnage ou d'exécuter des attaques d'interception. Cet Avis a pour but d'aider les clients dans l'évaluation du risque de certaines applications qui utilisent des certificats numériques X.509 signés à l'aide de l'algorithme de hachage SHA-1 et de recommander aux administrateurs et aux autorités de certification de commencer à utiliser SHA-2 au lieu de SHA-1 en tant qu'algorithme pour la signature de certificats numériques.

25 Avis de Sécurité Avis de sécurité Microsoft ( ) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1. Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

26 Avis de Sécurité Avis de sécurité Microsoft ( ) Mises à jour dans le but d'améliorer le chiffrement et le traitement des certificats numériques dans Windows Microsoft annonce la disponibilité de mises à jour dans le cadre des efforts continus effectués pour améliorer le chiffrement et le traitement des certificats numériques dans Windows. Microsoft continuera à annoncer des mises à jour supplémentaires via cet Avis. Celles-ci auront toutes pour but de renforcer le chiffrement de Windows et l'infrastructure de traitement des certificats, en réponse à un environnement de menace en constante évolution. Raison de la révision: Microsoft a publié une mise à jour ( ) pour toutes les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour est proposée via les mises à jour automatiques et via le service Microsoft Update pour tous les logiciels concernés. Cette mise à jour est également disponible sur le Centre de téléchargement ainsi que dans le Catalogue Microsoft Update pour tous les logiciels concernés, à l'exception de Windows RT.

27 Bulletin Windows Update Microsoft Update MBSAWSUSSMS ITMUSCCM MS NonOui MS NonOui MS Oui Oui 1 | 2 Oui 2 MS Oui MS Oui MS NonOui MS NonOui MS NonOui Détection et déploiement 1.Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2. 2.Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update 3.Microsoft ne fourni pas doutil de detection et/ou de déploiement pour les produits exécuté sur des Mac

28 Internet Explorer 11 pour Windows 7 Novembre 2013 Internet Explorer 11 FAQ Internet Explorer 11 Blocker Toolkit

29 Microsoft Support Lifecycle Information concernant le cycle de vie des produits Les familles de produit et les services pack suivants de seront plus supporté après le 12 Novembre 2013 : Forefront Threat Management Gateway, Medium Business Edition (Fin du support standard) Expirera après le 14 Janvier 2014 Live Communications Server 2003 Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support

30 BulletinDescriptionSévéritéPriorité MS13-088Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique 1 MS Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) Critique 1 MS13-090Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) Critique 1 MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Important 2 MS13-092Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges ( ) Important 2 MS Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) Important 2 MS Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations ( ) Important 3 MS Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service ( ) Important 3 Bulletins de Sécurité de Novembre 2013

31 MBSA 2.3 Release Novembre 2013 MBSA 2.3 ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. Windows 2000 nest plus supporté dans cette version us/download/details.aspx?id=7558 us/download/details.aspx?id=7558 MBSA 2.3 is Now Available on the Microsoft DLC

32 Malicious Software Removal Tool Novembre 2013 Nouvelle famille de malware ajoutée à la signature MSRT de Novembre 2013 Nouvelle famille de malware ajoutée ce mois- ci - Win32/Deminnix, Win32/Napolar Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

33 Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

34 PublisherDescriptionClassificationDeployment Windows System Update Readiness Tool for Windows 7 (KB947821) [November 2013]Critical UpdatesSite, AU, SUS, Catalog Windows Update for Windows 8 (KB )Critical UpdatesSite, AU, SUS, Catalog Windows Update for Windows 8.1 (KB ) Internal SHCritical UpdatesSite, AU Windows Update for Windows RT 8.1 (KB )Critical UpdatesSite, AU Windows Update for Root Certificates for Windows 7 [November 2013] (KB931125)UpdatesSUS, Catalog Windows Update for Windows 7 (KB )UpdatesSite, SUS, Catalog Windows Update for Windows 7 (KB )UpdatesSite, SUS, Catalog Windows Update for Windows 7 (KB )UpdatesSite, SUS, Catalog Windows Update for Windows 7 (KB )UpdatesSite, SUS, Catalog Windows Update for Windows 8 (KB )UpdatesSite, SUS, Catalog Windows Update for Windows 8 (KB )UpdatesSite, SUS, Catalog Windows System Update Readiness Tool for Windows 7 (KB947821) [November 2013]Critical UpdatesSite, AU, SUS, Catalog Novembre 2013 Mises à jour Non relatives à la sécurité Windows Update for Windows 8.1 (KB )UpdatesSite, SUS, Catalog Windows Update for Windows Home Server 2011 (KB )UpdatesSite Windows Update for Windows Small Business Server 2011 Essentials (KB )UpdatesSite Windows Update for Windows Storage Server 2008 R2 Essentials (KB )UpdatesSite, SUS Windows Update Rollup 4 for Windows Small Business Server 2011 Standard (KB )Update RollupsSite, AU, SUS, Catalog

35 PublisherDescriptionClassificationDeployment Office Update for Microsoft Lync 2013 (KB ) 32-Bit EditionCritical Updates Site, AU, SUS, Catalog Office Update for Microsoft Lync 2013 (KB ) 32-Bit EditionCritical Updates Site, AU, SUS, Catalog Office Update for Microsoft Office 2010 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft Office 2010 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft Office Outlook 2007 Junk Filter (KB )Critical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft OneNote 2013 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft SkyDrive Pro (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Microsoft Word 2013 (KB ) 32-Bit EditionCritical UpdatesSite, AU, SUS, Catalog Office Update for Outlook 2003 Junk Filter (KB )Critical UpdatesSite, AU, SUS, Catalog Office Definition Update for Microsoft Office 2010 (KB982726) 32-Bit EditionDefinition UpdatesSite, AU, SUS, Catalog Office Definition Update for Microsoft Office 2013 (KB ) 32-Bit EditionDefinition UpdatesSite, AU, SUS, Catalog Office Update for Outlook 2003 Junk Filter (KB )Critical UpdatesSite, AU, SUS, Catalog Novembre 2013 Mises à jour Non relatives à la sécurité

36 PublisherDescriptionClassificationDeployment Lync Update for Lync 2010 X64 (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2010 (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2010 Conferencing Server (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2010 Core Components (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2010 Web Components Server (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Call Park Service (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Conferencing Announcement Service (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Conferencing Attendant (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Core Components (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Core Management Server (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Mediation Server (KB )Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Unified Communications Managed API 4.0 Core Runtime x64 (KB ) Update RollupsSite, AU, SUS, Catalog Lync Update Rollup for Lync Server 2013 Web Components Server (KB )Update RollupsSite, AU, SUS, Catalog CRM Update Rollup 15 for Microsoft Dynamics CRM 2011 for Outlook (KB )Update RollupsSite, AU, SUS, Catalog Security Update for Microsoft Security Essentials (KB )Critical UpdatesSite, AU Security Update for Microsoft Security Essentials (KB )Critical UpdatesSite, AU System Center Update Rollup 5 for Microsoft System Center Advisor (KB )Update RollupsSite, AU, SUS, Catalog Visual Studio Update for Microsoft Visual Studio 2010 Service Pack 1 (KB )Critical UpdatesSite, AU, SUS, Catalog Novembre 2013 Mises à jour Non relatives à la sécurité

37 Changement dans les Bulletins de Sécurité Nouveau format des documents dannonce de sécurité MS Premier pour Janvier 2014 Plus complete et plus facile utiliser Plus proche du format des pages Web Concerne tous les document fournis par les TAM dans le cadre du service dinformation client pour les contrats Premier

38 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS."

Présentations similaires


Annonces Google