La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.

Présentations similaires


Présentation au sujet: "Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité."— Transcription de la présentation:

1 Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité

2 Bienvenue ! Présentation des bulletins de juillet Nouveaux Bulletins de sécurité Nouveaux Avis de sécurité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

4 Indices de gravité cumulée et Indices d'exploitabilité Exploitability Index 1 RISK 2 3 Severity CRITICAL IMPACT IMPORTANT MODERATE LOW MS09-028MS09-029MS09-030MS09-031MS09-032MS09-033

5 MS : Introduction et indices de gravité Numéro MS Microsoft DirectX 7.0 sur : Windows 2000 SP4 Microsoft DirectX 8.1 sur : Windows 2000 SP4 Microsoft DirectX 9.0* sur : Windows 2000 SP4 Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Des vulnérabilités dans Microsoft DirectShow pourraient permettre l'exécution de code à distance (971633) Critique *La mise à jour pour DirectX 9.0 s'applique également à DirectX 9.0a, DirectX 9.0b et DirectX 9.0c.

6 MS : Des vulnérabilités dans Microsoft DirectShow pourraient permettre l'exécution de code à distance (971633) - Critique VulnérabilitéTrois vulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Ouverture d'un fichier QuickTime ou réception de contenu en continu spécialement conçus d'un site Web ou de toute application proposant du contenu Web. Le contenu pourrait être envoyé par messagerie ou être hébergé sur un site Web. Le contenu pourrait être hébergé sur un partage réseau. Survoler le fichier avec la souris pourrait entraîner une défaillance du système. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu. Toutes les versions de Windows Vista et de Windows Server 2008 ne sont pas concernées. Informations complémentaires Résout le problème décrit dans l'Avis de sécurité Microsoft À ce jour, Microsoft a connaissance d'attaques limitées visant à exploiter cette vulnérabilité.

7 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le moteur de polices Embedded OpenType pourraient permettre l'exécution de code à distance (961371) Critique Toutes versions de Windows en cours de support* *Installation Server Core de Windows Server 2008 non concernée

8 MS : Des vulnérabilités dans le moteur de polices Embedded OpenType pourraient permettre l'exécution de code à distance (961371) - Critique VulnérabilitéDeux vulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Cette vulnérabilité exige que l'utilisateur affiche une police EOT spécialement conçue. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique avec un fichier Microsoft Word ou PowerPoint contenant une police EOT spécialement conçue et intégrée au document et en le persuadant de l'ouvrir ou de le prévisualiser. Un site Web malveillant ou compromis pourrait héberger des polices spécialement conçues. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

9 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Office Publisher pourrait permettre lexécution de code à distance (969516) Important Office System 2007 SP1

10 MS : Une vulnérabilité dans Microsoft Office Publisher pourrait permettre lexécution de code à distance (969516) - Important VulnérabilitéUne vulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Publisher spécialement conçu, avec Microsoft Office Publisher. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu à un utilisateur et en persuadant celui-ci de l'ouvrir. Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier Publisher spécialement conçu pour exploiter cette vulnérabilité. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsLes utilisateurs seront invités à ouvrir, enregistrer ou annuler avant d'accéder à un document. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut être exploitée par messagerie électronique. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

11 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft ISA Server 2006 pourrait entraîner une élévation de privilèges (970953) Important Microsoft Internet Security and Acceleration Server 2006 Mise à jour de capacité de prise en charge Microsoft Internet Security and Acceleration Server 2006 Microsoft Internet Security and Acceleration Server 2006 SP1

12 MS : Une vulnérabilité dans Microsoft ISA Server 2006 pourrait entraîner une élévation de privilèges (970953) - Important VulnérabilitéUne vulnérabilité d'élévation des privilèges. Vecteurs d'attaque possibles Sur Internet, des utilisateurs non authentifiés pourraient accéder à des ressources Web publiées. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à des ressources publiées dans le contexte d'un utilisateur valide sans devoir s'authentifier auprès d'ISA Server. L'attaquant pourrait usurper un compte utilisateur -dont le nom serait connu- et accéder à des ressources. Facteurs atténuants Si ISA Server n'est pas configuré pour le mot de passe à usage unique d'authentification pour serveur RADIUS (OTP) et la délégation de l'authentification avec la délégation Kerberos contrainte, alors il n'est pas exposé à cette vulnérabilité. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

13 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour les kill bits ActiveX (973346) Critique Toutes versions de Windows en cours de support* *Installation Server Core de Windows Server 2008 non concernée.

14 MS : Indices de gravité Numéro MS Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Windows 2000 SP4 Windows Vista et Windows Vista SP1 Windows Vista SP2 Windows Vista Édition x64 et Windows Vista Édition x64 SP1 Windows Server 2008 pour systèmes 32 bits et SP2* Windows Server 2008 pour systèmes x64 et SP2* Windows Server 2008 pour systèmes Itanium et SP2* CritiqueModéréAucun** *Installation Server Core de Windows Server 2008 non concernée. **Mesure de défense en profondeur

15 MS : Mise à jour de sécurité cumulative pour les kill bits ActiveX (973346) - Critique VulnérabilitéUne vulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Windows Vista et Windows Server 2008 ne sont pas concernés car la possibilité de transmettre des données à ce contrôle dans Internet Explorer a été restreinte. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Informations complémentaires Résout le problème décrit dans l'Avis de sécurité Microsoft À ce jour, Microsoft a connaissance d'attaques limitées visant à exploiter cette vulnérabilité.

16 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Virtual PC et Virtual Server pourrait permettre une élévation de privilèges (969856) Important Microsoft Virtual PC 2004 SP1 Microsoft Virtual PC 2007 et Microsoft Virtual PC 2007 SP1 Microsoft Virtual PC 2007 Édition x64 et Microsoft Virtual PC 2007 Édition x64 Edition SP1 Microsoft Virtual Server 2005 R2 SP1 Microsoft Virtual Server 2005 R2 Édition x64 SP1

17 MS : Une vulnérabilité dans Virtual PC et Virtual Server pourrait permettre une élévation de privilèges (969856) - Important VulnérabilitéUne vulnérabilité d'élévation des privilèges. Vecteurs d'attaque possibles Pour exploiter cette vulnérabilité, un attaquant devrait dabord ouvrir une session sur le système virtuel invité. Un attaquant pourrait alors exécuter une application spécialement conçue qui pourrait exploiter la vulnérabilité et élever les privilèges dans l'environnement informatique virtuel. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code avec des privilèges élevés sur le système d'exploitation invité. Facteurs atténuantsUn attaquant doit être authentifié et connecté dans le système d'exploitation invité s'exécutant dans la machine virtuelle pour exploiter cette vulnérabilité. Windows Server 2008 Hyper-V n'est pas concerné par cette vulnérabilité. Windows Virtual PC et le mode Windows XP sous Windows 7 ne sont pas concernés par cette vulnérabilité. Les déploiements utilisant la virtualisation matérielle (Hardware Assisted Virtualization, HAV) ne sont pas concernés par cette vulnérabilité. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation. Cette vulnérabilité ne peut être exploitée pour compromettre le système d'exploitation hôte.

18 BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS Oui Non 3 Oui MS Oui Non 1 Oui 1 Oui MS Non 2 Oui NonOui MS Non 2 Oui NonOui MS Oui Non 1 Oui 1 Oui MS Non 2 Oui NonOui 1.SMS SUSFP prend uniquement en charge Windows 2000 SP4, Windows XP SP2 et SP3, Windows Server 2003 SP1 et SP2. 2.Windows Update prend uniquement en charge les packages de sécurité Windows natifs. 3.SMS SUSFP ne prend pas en charge DirectX. Détection et déploiement

19 Informations de mise à jour (suite) BulletinRedémarrage requisDésinstallationRemplace MS ÉventuellementOuiMS MS MS Oui MS MS ÉventuellementOuiMS MS Oui (Aucun) MS ÉventuellementOuiMS MS OuiNon(Aucun)

20 Juin Mises à jour non relatives à la sécurité ArticleTitleDistribution Update for Windows Mail Junk Filter AU, WSUS et Catalogue Update for Windows Vista (Bluetooth) AU, WSUS et Catalogue

21 Avis de sécurité Microsoft (973472) - Vulnérabilité dans Microsoft Office Web Components Consultez l'Article de la Base de connaissances pour obtenir une solution. Concerne Office XP, 2003, ISA Server (2004/2006) et Office Small Business Accounting Ce problème ne concerne pas Office 2007 SP1/SP2 sur Windows Vista et Windows Server Sur Windows Server 2003 et Windows Server 2008, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité. Impact de cette solution de contournement : Il n'y a pas d'impact tant que l'objet n'est pas prévu pour une utilisation dans Internet Explorer, Office, ou toute application respectant les kill bits.

22 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : W32/FakeSpypro Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

23 Arrêt d'Office Update À partir du 1er août 2009, Microsoft arrêtera le support d'Office Update et de l'Outil d'inventaire des mises à jour Office. Pour continuer à recevoir les mises à jour de sécurité pour les produits Microsoft Office, utilisez Microsoft Update (https://update.microsoft.com) Pour plus d'informations, consultez le Forum aux questions (http://office.microsoft.com/downloads/FX )

24 Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

25 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité."

Présentations similaires


Annonces Google