La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 Agenda Février 2014 Nouveaux Bulletins de Sécurité 7 4 Critique 3 Important 1 Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité MBSA 2.3 Informations concernant le cycle de vie des produits 1 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS14-005Divulgation d'informationsMSXMLImportant22Yes MS14-006Déni de ServiceIPv6Important33Yes MS14-007Exécution de code à distanceDirect2DCritique11No MS14-008Exécution de code à distanceForefrontCritique21No MS14-009Elévation de Privilèges.NETImportant21Yes MS14-010Exécution de code à distanceInternet ExplorerCritique11Yes MS14-011Exécution de code à distanceVBScriptCritique11No Bulletins de Sécurité de Février Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice

5 MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS MS MS Oui KB Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Après avoir appliqué cette mise à jour de sécurité, il se peut que certaines pages Web ne saffichent plus correctement – KB NonOui 1 OuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDivulgation d'informations33*Oui Aucun Vecteurs dAttaques un contenu Web spécialement conçu pour invoquer MSXML les sites Web compromis et les sites Web acceptant ou hébergeant du contenu provenant d'utilisateurs Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web compromis Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Contournement Empêcher les comportements binaires de MSXML 3.0 d'être utilisés dans Internet Explorer Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

7 MS Une vulnérabilité dans IPv6 pourrait permettre un déni de service ( ) Logiciels Concernés: Windows 8 Windows Server 2012 Windows RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-065Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

8 MS Une vulnérabilité dans IPv6 pourrait permettre un déni de service ( ) Détails des Vulnérabilités: Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un grand nombre de paquets IPv6 spécialement conçus à un système affecté. Pour exploiter cette vulnérabilité, le système de l'attaquant doit appartenir au même sous-réseau que le système cible. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDéni de ServiceN/A 3P OuiNonAucun Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent Vecteurs dAttaques Un attaquant pourrait exploiter cette vulnérabilité en créant un grand nombre de paquets IPv6 spécialement conçus et en envoyant ces paquets à des systèmes affectés sur un sous-réseau. Ces paquets pourraient forcer les services affectés à cesser de répondre. Facteurs Atténuants Le système de l'attaquant doit appartenir au même sous-réseau que le système cible. Les meilleures pratiques en matière de pare- feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Les systèmes affectés qui autorisent tout type de connexion IP à Internet peuvent être vulnérables à ce problème. Contournement Désactiver Router Discovery Protocol Désactiver Internet Protocol version 6 (IPv6) Désactiver la règle de pare-feu entrant « Core Networking – Router Advertisement (ICMPv6-In) » (Gestion réseau de base – annonce de routage (ICMPv6-In))

9 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 Aucun Win 7/Srv 2008 R2 Nécessite Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

10 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les composants Windows affectés traitent des fichiers GIF spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait des fichiers GIF dans du contenu partagé. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CriticalExécution de code à distance11*Non Aucun Vecteurs dAttaques Un attaquant pourrait exploiter cette vulnérabilité en hébergeant un site Web spécialement conçu pour invoquer Direct2D via Internet Explorer. Du code spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

11 MS Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Forefront Protection 2010 for Exchange Server Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 AucunKB Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Microsoft Forefront Protection 2010 RU 4 est obligatoire pour installer cette mise à jour Non

12 MS Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans Forefront Protection pour Exchange. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service configuré. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de Code à distance-3*Non Aucun Vecteurs dAttaques Un attaquant non authentifié pourrait tenter d'exploiter cette vulnérabilité en envoyant un message électronique spécialement conçu à un serveur Exchange contrôlé par les versions affectées de Forefront Protection 2010 pour Exchange.. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

13 MS Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges ( ) Logiciels Concernés: Microsoft.NET Framework 1.0 SP3 Microsoft.NET Framework 1.1 SP1 Microsoft.NET Framework 2.0 SP2 Microsoft.NET Framework 3.5 Microsoft.NET Framework Microsoft.NET Framework 4 Microsoft.NET Framework 4.5 Microsoft.NET Framework Sur toutes les versions dOS supportées Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS MS Non Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui 1 OuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

14 MS Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges ( ) Détails des Vulnérabilités: CVE Il existe une vulnérabilité de déni de service dans Microsoft ASP.NET qui pourrait permettre à un attaquant d'empêcher un serveur ASP.NET de répondre. CVE Il existe dans Microsoft.NET Framework une vulnérabilité d'élévation des privilèges qui pourrait permettre à un attaquant d'élever ses privilèges sur le système ciblé. CVE Il existe un contournement du composant de sécurité dans un composant.NET Framework qui n'implémente pas correctement la randomisation du format d'espace d'adresse (ASLR). Cette vulnérabilité pourrait permettre à un attaquant de contourner le composant de sécurité ASLR, après quoi l'attaquant pourrait charger du code malveillant supplémentaire dans le processus afin de tenter d'exploiter une autre vulnérabilité. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDéni de service33POuiNonAucun CVE ImportantElévation des privilèges11*Non Aucun CVE Important Contournement du composant de sécurité NA *Oui Aucun Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

15 MS Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges ( ) Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent Vecteurs dAttaques CVE (DoS) Envoi dun petit nombre de requêtes spécialement conçues à un serveur affecté, générant ainsi une condition de déni de service. CVE (EoP) un site malveillant qui pourrait charger un contrôle spécifique permettant à l'attaquant d'exécuter des applications de la part de l'utilisateur sur le système ciblé exploiter des applications.NET Framework qui exposent des points de terminaison de serveur COM. CVE (ASLR bypass) Lorsqu'un utilisateur visite un site Web à contenu malveillant à l'aide d'un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer, le composant.NET Framework concerné peut être chargé pour contourner ASLR. Facteurs Atténuants CVE (DoS) Par défaut, ASP.NET n'est pas installé lorsque Microsoft.NET Framework est installé sur une édition de Microsoft Windows en cours de support. CVE (EoP) et CVE (ASLR bypass) Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement CVE (DoS) Configurer les éléments, et de sorte que les requêtes qui tentent d'exploiter cette vulnérabilité soient rejetées CVE (EoP) Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. CVE (ASLR bypass) Installer le correctif de la fonction Force ASLR et activer l'entrée de Registre IFEO

16 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Pour IE9, cette mise à jour corrige aussi la vulnérabilité CVE pour MS Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

17 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et vingt-trois vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantElévation des privilèges33*Non Aucun CVE CritiqueExécution de Code à distance1-*OuiNonAucun CVE ImportantDivulgation d'informations33*Non Aucun MultipleCritiqueExécution de Code à distance1 (aggrégé) 1 (aggrégé) *Non Aucun Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

18 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Vecteurs dAttaques Toutes Un attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Facteurs Atténuants Toutes L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. CVE Seulement Cette vulnérabilité ne suffit pas pour exécuter du code arbitraire. Toutes sauf CVE Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Toutes sauf CVE Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet CVE Seulement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

19 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS Aucun Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

20 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le moteur VBScript traite les objets en mémoire. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de code à distance21*Non Aucun Vecteurs dAttaques un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting Configurer Internet Explorer de manière à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Index dExploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | N/A - Non concerné | * Pas dindice DoS :T = Temporaire | P = Permanent

21 AVIS DE SÉCURITÉ

22 Avis de Sécurité Avis de sécurité Microsoft ( ) Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows Server 2012 Windows RT Raison de la révision: A partir du 11 Février 2014 cette mise à jour sera offerte par Windows Update Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

23 Avis de Sécurité Avis de sécurité Microsoft ( ) Modifications apportées à la vérification de signature Authenticode de Windows Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de modifier la façon dont les signatures sont vérifiées pour les fichiers binaires signés avec le format de signature Authenticode de Windows. Cette modification est incluse dans le Bulletin de sécurité MS13-098, mais ne sera pas activée avant le 10 juin Une fois activé, le nouveau comportement par défaut pour la vérification de signature Authenticode de Windows n'autorisera pas d'informations superflues dans la structure WIN_CERTIFICATE. Notez qu'après le 10 juin 2014, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés. Raison de la révision: Avis réédité afin de rappeler aux clients que les modifications latentes implémentées dans le cadre du Bulletin MS seront activées le 10 juin Après cette date, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés. Consultez les sections « Recommandation » et « Actions suggérées » de cet Avis pour plus d'informations.

24 MSRT MISE À JOUR NON RELATIVE À LA SÉCURITÉ MBSA 2.3 RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

25 Malicious Software Removal Tool Février 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Février 2014 VBS/Jenxcus : Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : Autres Outils Microsoft Safety Scanner Windows Defender Offline

26 Février 2014 Mises à jour Non relatives à la sécurité DescriptionClassificationDeployment Update for Windows 7 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Windows 8.1 for x64-based Systems (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Windows RT 8.1 (KB )Critical UpdateSite, AU, SUS, Catalog Update for Microsoft InfoPath 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Microsoft InfoPath 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Microsoft Office 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Microsoft OneNote 2010 (KB )Critical UpdateSite, AU, SUS, Catalog Update for Microsoft Outlook 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Microsoft PowerPoint 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Microsoft SharePoint Workspace 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Microsoft Visio 2010 (KB ) Critical UpdateSite, AU, SUS, Catalog Update for System Center Endpoint Protection 2012 Client (KB ) Critical UpdateSite, AU, SUS, Catalog Update for System Center Endpoint Protection 2012 Client (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Forefront Endpoint Protection 2010 Client (KB ) Critical UpdateSite, AU, SUS, Catalog Update for Forefront Endpoint Protection 2010 Client (KB ) Critical UpdateSite, AU, SUS, Catalog Description of Software Update Services and Windows Server Update Services changes in content for

27 MBSA 2.3 Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement : Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 Cette version ne supporte plus Windows 2000

28 Microsoft Support Lifecycle Information concernant le cycle de vie des produits Pas de produits majeurs ce mois-ci Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support

29 RÉSUMÉ

30 BulletinDescriptionSévéritéPriorité MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Important 2 MS Une vulnérabilité dans IPv6 pourrait permettre un déni de service ( ) Important 3 MS Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) Critique 1 MS Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance ( ) Critique 2 MS Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges ( ) Important 2 MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique 1 MS Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) Critique 1 Bulletins et Avis de Sécurité de Février 2014 AvisDescription Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft Modifications apportées à la vérification de signature Authenticode de Windows

31 Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

32 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES. MERCI


Télécharger ppt "Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security."

Présentations similaires


Annonces Google