La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft
Novembre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 8 3 5 2 Agenda Novembre 2013 Autres Informations
Nouveaux Bulletins de Sécurité 8 3 Critique Important 5 2 Avis Mis à jour Autres Informations IE 11 pour Windows 7 ! Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

4 Bulletins de Sécurité de Novembre 2013
Impact Composant Sévérité Priorité Exploitabilité Public MS13-088 Exécution de code à distance Internet Explorer Critique 1 Non MS13-089 GDI MS13-090 Kill Bits MS13-091 Office Important 2 MS13-092 Elévation de Privilèges Hyper-V MS13-093 Divulgation d’informations AFD 3 MS13-094 Outlook MS13-095 Déni de Service Signatures Digitales / XML Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

5 MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505)
Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 8.1, Windows Server 2012 R2 3 Internet Explorer 11 Preview pour Windows 8.1 Preview et Windows 2012 R2 preview est affecté par ces bulletins. Les mises à jour sont disponibles via Windows Update Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-080 Aucun Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui1| 2 Oui 2 Phil 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505)
Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite du contenu Web spécialement conçu lors de la génération des aperçus avant impression. Il existe une vulnérabilité de divulgation d'informations dans la façon dont Internet Explorer traite des caractères spéciaux CSS. Il existe 8 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Divulgation d’informations NA 3 Non Aucun CVE CVE ,3910,3911 Critique Exécution de code à distance 1 CVE ,3914,3915,3916 CVE 2 Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

7 MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer (2888505)
Vecteurs d’Attaques Toutes Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur CVE Un attaquant pourrait utiliser Active Scripting pour lancer l'aperçu avant impression d'une page Web spécialement conçue. Facteurs Atténuants L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Toutes sauf CVE et CVE Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact. Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Contournement CVE : Ne pas utilizer l’apperçu avant impression dans IE Toutes sauf CVE : Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones. Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet CVE Microsoft n’a pas identifié de contournements pour cette vulnérabilité

8 Sévérité | Critique Logiciels Concernés: 1
MS Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS08-071 Non Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui 1|2 Oui 2 Patrick 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

9 Exécution de code à distance
MS Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont l'interface GDI (Graphics Device Interface) de Windows traite des fichiers Windows Write spécialement conçus dans WordPad. Cette vulnérabilité est due à une corruption de mémoire qui survient lorsqu'un fichier Windows Write (.wri) contenant une image spécialement conçue est ouvert dans WordPad. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critique Exécution de code à distance 1 - Non Aucun Vecteurs d’Attaques L'attaquant pourrait héberger un site Web contenant un fichier Windows Write spécialement conçu pour exploiter cette vulnérabilité. Les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle et d'ouvrir un fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Désactiver le convertisseur Word 6 en limitant l'accès à mswrd8.wpc Ne pas ouvrir de documents Windows Write (.wri) provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

10 Sévérité | Critique Logiciels Concernés: 1
MS Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS11-090 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui 1|2 Oui 2 Phil 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

11 Exécution de code à distance
MS Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans le contrôle ActiveX InformationCardSigninHelper Class, icardie.dll. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critique Exécution de code à distance 1 - Non Oui (limité) Aucun Vecteurs d’Attaques une page Web spécialement conçue Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Contournement Empêcher les binaires COM d'être utilisés dans Internet Explorer Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

12 Sévérité | Important Logiciels Concernés: 2
MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Office 2003 Office 2007 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS09-073 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui Oui 1 Patrick 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

13 Exécution code à distance
MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance liée à la manière dont les logiciels Microsoft Office affectés traitent des fichiers de document WordPerfect (.wpd) spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE CVE CVE Important Exécution code à distance - 1 3 Non Aucun Vecteurs d’Attaques Un fichier spécialement conçu ouvert avec une version affectée d'un logiciel Microsoft Office L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité. Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office. Facteurs Atténuants l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Contournement Limiter l'accès au convertisseur de fichiers WordPerfect concerné (wpft632.cnv) Ne pas ouvrir de fichiers de document WordPerfect provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

14 Sévérité | Important Logiciels Concernés: 2
MS Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Windows 8 x64 Windows Server 2012 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 Aucun Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui1 Phil 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8 et Windows Server 2012

15 Elévation de Privilèges
MS Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges dans Hyper-V sur Windows 8 et Windows Server 2012. Cette vulnérabilité pourrait également permettre un déni de service pour l'hôte Hyper-V si l'attaquant transmettait un paramètre de fonction spécialement conçu dans un hyperappel d'une machine virtuelle existante et fonctionnelle vers l'hyperviseur. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Elévation de Privilèges - 1 P Non Aucun Vecteurs d’Attaques Un attaquant authentifié avec des privilèges d'administrateur sur la machine virtuelle source pourrait exploiter cette vulnérabilité en transmettant un paramètre de fonction spécialement conçu dans un hyperappel vers l'hyperviseur hôte. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

16 Sévérité | Important Logiciels Concernés: 2
MS Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (x64 SP2 et Itanium SP2) Windows Vista x64 SP2 Windows Server 2008 x64 SP2 Windows 7 x64 SP1 Windows Server 2008 R2 (x64 SP1 et Itanium SP1) Windows 8 x64 Windows Server 2012 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS12-009 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui 1 Patrick 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.

17 Divulgation d’informations
MS Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations lorsque le pilote en mode noyau de Windows traite de façon incorrecte les données de copie entre la mémoire noyau et la mémoire utilisateur. Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Windows copie les données de la mémoire noyau vers la mémoire utilisateur. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Divulgation d’informations - 3 Non Aucun Vecteurs d’Attaques Un attaquant devrait ouvrir une session en tant qu'utilisateur local sur un système affecté et exécuter une application spécialement conçue pour récupérer des informations d'un compte possédant des privilèges plus élevés. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Ne pas ouvrir de fichiers exécutables provenant de sources non fiables Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

18 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Office 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-068 Yes Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui Oui 1 Phil 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

19 Divulgation d’information
MS Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations lorsque Microsoft Outlook ne traite pas correctement l'extension de métadonnées de certificat S/MIME. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait vérifier des informations système, telles que l'adresse IP et les ports TCP ouverts, sur le système cible et d'autres systèmes partageant le réseau avec le système cible. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Divulgation d’information 3 - Yes Non Aucun Vecteurs d’Attaques Un certificat S/MIME spécialement conçu dans un message électronique Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Désactiver le volet de lecture dans Outlook Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

20 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service ( ) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucun Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui Oui 1 | 2 Oui 2 Patrick 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

21 MS Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de déni de service dans les implémentations de traitement de certificat X.509 qui pourrait empêcher un service Web affecté de répondre. Cette vulnérabilité survient lorsque l'opération de validation de certificat X.509 ne parvient pas à traiter un certificat X.509 spécialement conçu. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Déni de Service 3 T Non Aucun Vecteurs d’Attaques Un certificat X.509 spécialement conçu. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

22 Avis de Sécurité Avis de sécurité Microsoft (2868725)
Mise à jour permettant la désactivation de RC4 Microsoft annonce la disponibilité d'une mise à jour pour les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut. Cette mise à jour prend en charge la suppression de RC4 en tant que chiffrement disponible sur les systèmes concernés, par le biais des paramètres du Registre. Elle permet également aux développeurs de supprimer RC4 dans des applications individuelles à l'aide de l'indicateur SCH_USE_STRONG_CRYPTO dans la structure SCHANNEL_CRED. Ces options ne sont pas activées par défaut. Microsoft recommande à ses clients de tester les nouveaux paramètres de désactivation de RC4 avant de les implémenter dans leurs environnements.

23 Avis de Sécurité Avis de sécurité Microsoft (2862152)
Une vulnérabilité dans Direct Access pourrait permettre un contournement du composant de sécurité Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de corriger une vulnérabilité dans la façon dont DirectAccess authentifie les connexions d'un serveur DirectAccess vers des clients DirectAccess. Cette mise à jour empêche le système contrôlé par l'attaquant de se faire passer pour un serveur DirectAccess légitime sans un certificat valide publié par l'organisation à laquelle il appartient. Toutefois, la mise à jour seule ne suffit pas à protéger totalement les clients de la vulnérabilité corrigée dans cet Avis. En plus d'appliquer la mise à jour , les clients doivent également suivre les conseils de configuration fournis dans l'Article de la Base de connaissances Microsoft pour être entièrement protégés de cette vulnérabilité.

24 Avis de Sécurité Avis de sécurité Microsoft (2880823)
Obsolescence de l'algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft Microsoft annonce une modification de stratégie au programme de certificat racine Microsoft. La nouvelle stratégie ne permettra plus aux autorités de certificat racine de publier des certificats X.509 à l'aide de l'algorithme de hachage SHA-1 dans cadre du protocole SSL et de la signature de code à compter du 1er janvier L'utilisation de l'algorithme de hachage SHA-1 dans des certificats numériques pourrait permettre à un attaquant d'usurper du contenu, d'exécuter des attaques d'hameçonnage ou d'exécuter des attaques d'interception. Cet Avis a pour but d'aider les clients dans l'évaluation du risque de certaines applications qui utilisent des certificats numériques X.509 signés à l'aide de l'algorithme de hachage SHA-1 et de recommander aux administrateurs et aux autorités de certification de commencer à utiliser SHA-2 au lieu de SHA-1 en tant qu'algorithme pour la signature de certificats numériques.

25 Avis de Sécurité Raison de la révision:
Avis de sécurité Microsoft ( ) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1. Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB13-26. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

26 Avis de Sécurité Avis de sécurité Microsoft (2854544)
Mises à jour dans le but d'améliorer le chiffrement et le traitement des certificats numériques dans Windows Microsoft annonce la disponibilité de mises à jour dans le cadre des efforts continus effectués pour améliorer le chiffrement et le traitement des certificats numériques dans Windows. Microsoft continuera à annoncer des mises à jour supplémentaires via cet Avis. Celles-ci auront toutes pour but de renforcer le chiffrement de Windows et l'infrastructure de traitement des certificats, en réponse à un environnement de menace en constante évolution. Raison de la révision: Microsoft a publié une mise à jour ( ) pour toutes les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT pour corriger des vulnérabilités connues dans RC4. Cette mise à jour est proposée via les mises à jour automatiques et via le service Microsoft Update pour tous les logiciels concernés. Cette mise à jour est également disponible sur le Centre de téléchargement ainsi que dans le Catalogue Microsoft Update pour tous les logiciels concernés, à l'exception de Windows RT.

27 Détection et déploiement
Bulletin Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM MS13-088 Non Oui MS13-089 MS13-090 Oui 1 | 2 Oui 2 MS13-091 MS13-092 MS13-093 MS13-094 MS13-095 Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

28 Internet Explorer 11 pour Windows 7
Novembre 2013 Internet Explorer 11 FAQ Internet Explorer 11 Blocker Toolkit

29 Microsoft Support Lifecycle
Information concernant le cycle de vie des produits Les familles de produit et les services pack suivants de seront plus supporté après le 12 Novembre 2013 : Forefront Threat Management Gateway, Medium Business Edition (Fin du support standard) Expirera après le 14 Janvier 2014 Live Communications Server 2003 Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

30 Bulletins de Sécurité de Novembre 2013
Description Sévérité Priorité MS13-088 Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique 1 MS13-089 Une vulnérabilité dans l'interface GDI pourrait permettre l'exécution de code à distance ( ) MS13-090 Mise à jour de sécurité cumulative pour les kill bits ActiveX ( ) MS13-091 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Important 2 MS13-092 Une vulnérabilité dans Hyper-V pourrait permettre une élévation de privilèges ( ) MS13-093 Une vulnérabilité dans le pilote de gestion des sockets de Windows pourrait permettre la divulgation d'informations ( ) MS13-094 Une vulnérabilité dans Microsoft Outlook pourrait permettre la divulgation d'informations ( ) 3 MS13-095 Une vulnérabilité liée aux signatures numériques pourrait permettre un déni de service ( )

31 MBSA 2.3 Release Novembre 2013 MBSA 2.3 ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. Windows 2000 n’est plus supporté dans cette version MBSA 2.3 is Now Available on the Microsoft DLC

32 Malicious Software Removal Tool
Novembre 2013 Nouvelle famille de malware ajoutée à la signature MSRT de Novembre 2013 Nouvelle famille de malware ajoutée ce mois-ci - Win32/Deminnix, Win32/Napolar Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

33 Liens relatif aux Bulletins de Sécurité
Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

34 Novembre 2013 Mises à jour Non relatives à la sécurité
Publisher Description Classification Deployment Windows System Update Readiness Tool for Windows 7 (KB947821) [November 2013] Critical Updates Site, AU, SUS, Catalog Update for Windows 8 (KB ) Update for Windows 8.1 (KB ) Internal SH Site, AU Update for Windows RT 8.1 (KB ) Update for Root Certificates for Windows 7 [November 2013] (KB931125) Updates SUS, Catalog Update for Windows 7 (KB ) Site, SUS, Catalog Update for Windows 7 (KB ) Update for Windows 7 (KB ) Update for Windows 7 (KB ) Update for Windows 8 (KB ) Update for Windows 8 (KB ) Windows Update for Windows 8.1 (KB ) Updates Site, SUS, Catalog Update for Windows Home Server 2011 (KB ) Site Update for Windows Small Business Server 2011 Essentials (KB ) Update for Windows Storage Server 2008 R2 Essentials (KB ) Site, SUS Update Rollup 4 for Windows Small Business Server 2011 Standard (KB ) Update Rollups Site, AU, SUS, Catalog

35 Novembre 2013 Mises à jour Non relatives à la sécurité
Publisher Description Classification Deployment Office Update for Microsoft Lync 2013 (KB ) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog Update for Microsoft Lync 2013 (KB ) 32-Bit Edition Update for Microsoft Office 2010 (KB ) 32-Bit Edition Update for Microsoft Office 2010 (KB ) 32-Bit Edition Update for Microsoft Office 2013 (KB ) 32-Bit Edition Update for Microsoft Office 2013 (KB ) 32-Bit Edition Update for Microsoft Office 2013 (KB ) 32-Bit Edition Update for Microsoft Office Outlook 2007 Junk Filter (KB ) Update for Microsoft OneNote 2013 (KB ) 32-Bit Edition Update for Microsoft SharePoint Enterprise Server 2013 (KB ) Update for Microsoft SharePoint Enterprise Server 2013 (KB ) Update for Microsoft SharePoint Enterprise Server 2013 (KB ) Update for Microsoft SharePoint Enterprise Server 2013 (KB ) Update for Microsoft SkyDrive Pro (KB ) 32-Bit Edition Update for Microsoft Word 2013 (KB ) 32-Bit Edition Update for Outlook 2003 Junk Filter (KB ) Definition Update for Microsoft Office 2010 (KB982726) 32-Bit Edition Definition Updates Definition Update for Microsoft Office 2013 (KB ) 32-Bit Edition

36 Novembre 2013 Mises à jour Non relatives à la sécurité
Publisher Description Classification Deployment Lync Update for Lync 2010 X64 (KB ) Update Rollups Site, AU, SUS, Catalog Update Rollup for Lync Server 2010 (KB ) Update Rollup for Lync Server 2010 Conferencing Server (KB ) Update Rollup for Lync Server 2010 Core Components (KB ) Update Rollup for Lync Server 2010 Web Components Server (KB ) Update Rollup for Lync Server 2013 (KB ) Update Rollup for Lync Server 2013 Call Park Service (KB ) Update Rollup for Lync Server 2013 Conferencing Announcement Service (KB ) Update Rollup for Lync Server 2013 Conferencing Attendant (KB ) Update Rollup for Lync Server 2013 Core Components (KB ) Update Rollup for Lync Server 2013 Core Management Server (KB ) Update Rollup for Lync Server 2013 Mediation Server (KB ) Update Rollup for Lync Server 2013 Unified Communications Managed API 4.0 Core Runtime x64 (KB ) Update Rollup for Lync Server 2013 Web Components Server (KB ) CRM Update Rollup 15 for Microsoft Dynamics CRM 2011 for Outlook (KB ) Security Update for Microsoft Security Essentials (KB ) Critical Updates Site, AU Update for Microsoft Security Essentials (KB ) System Center Update Rollup 5 for Microsoft System Center Advisor (KB ) Visual Studio Update for Microsoft Visual Studio 2010 Service Pack 1 (KB )

37 Changement dans les Bulletins de Sécurité
Nouveau format des documents d’annonce de sécurité MS Premier pour Janvier 2014 Plus complete et plus facile utiliser Plus proche du format des pages Web Concerne tous les document fournis par les TAM dans le cadre du service d’information client pour les contrats Premier

38 Merci Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft"

Présentations similaires


Annonces Google