La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft
Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 7 4 3 1 Agenda Février 2014 Autres Informations
Nouveaux Bulletins de Sécurité 7 4 Critique 3 Important 1 Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité MBSA 2.3 Informations concernant le cycle de vie des produits Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

4 Bulletins de Sécurité de Février 2014
Impact Composant Sévérité Priorité Exploitabilité Public MS14-005 Divulgation d'informations MSXML Important 2 Yes MS14-006 Déni de Service IPv6 3 MS14-007 Exécution de code à distance Direct2D Critique 1 No MS14-008 Forefront MS14-009 Elévation de Privilèges .NET MS14-010 Internet Explorer MS14-011 VBScript Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

5 Sévérité | Important Logiciels Concernés: 2
MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS10-051 MS12-043 MS13-002 Oui KB Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Après avoir appliqué cette mise à jour de sécurité, il se peut que certaines pages Web ne s’affichent plus correctement – KB Non Oui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

6 Divulgation d'informations
MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Divulgation d'informations 3 * Oui Aucun Vecteurs d’Attaques un contenu Web spécialement conçu pour invoquer MSXML les sites Web compromis et les sites Web acceptant ou hébergeant du contenu provenant d'utilisateurs Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web compromis Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Contournement Empêcher les comportements binaires de MSXML 3.0 d'être utilisés dans Internet Explorer Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

7 3 Sévérité | Important Logiciels Concernés:
MS Une vulnérabilité dans IPv6 pourrait permettre un déni de service ( ) Logiciels Concernés: Windows 8 Windows Server 2012 Windows RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-065 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

8 MS14-006 Une vulnérabilité dans IPv6 pourrait permettre un déni de service (2904659)
Détails des Vulnérabilités: Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un grand nombre de paquets IPv6 spécialement conçus à un système affecté. Pour exploiter cette vulnérabilité, le système de l'attaquant doit appartenir au même sous-réseau que le système cible. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Déni de Service N/A 3 P Oui Non Aucun Vecteurs d’Attaques Un attaquant pourrait exploiter cette vulnérabilité en créant un grand nombre de paquets IPv6 spécialement conçus et en envoyant ces paquets à des systèmes affectés sur un sous-réseau. Ces paquets pourraient forcer les services affectés à cesser de répondre. Facteurs Atténuants Le système de l'attaquant doit appartenir au même sous-réseau que le système cible. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Les systèmes affectés qui autorisent tout type de connexion IP à Internet peuvent être vulnérables à ce problème. Contournement Désactiver Router Discovery Protocol Désactiver Internet Protocol version 6 (IPv6) Désactiver la règle de pare-feu entrant « Core Networking – Router Advertisement (ICMPv6-In) » (Gestion réseau de base – annonce de routage (ICMPv6-In)) Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

9 Sévérité | Critique Logiciels Concernés: 1
MS Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 Aucun Win 7/Srv 2008 R2 Nécessite Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

10 Exécution de code à distance
MS Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les composants Windows affectés traitent des fichiers GIF spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait des fichiers GIF dans du contenu partagé. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critical Exécution de code à distance 1 * Non Aucun Vecteurs d’Attaques Un attaquant pourrait exploiter cette vulnérabilité en hébergeant un site Web spécialement conçu pour invoquer Direct2D via Internet Explorer. Du code spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

11 Sévérité | Critique Logiciels Concernés: 2
MS Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Forefront Protection 2010 for Exchange Server Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 Aucun KB Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Microsoft Forefront Protection 2010 RU 4 est obligatoire pour installer cette mise à jour Non

12 Exécution de Code à distance
MS Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans Forefront Protection pour Exchange. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service configuré. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critique Exécution de Code à distance - 3 * Non Aucun Vecteurs d’Attaques Un attaquant non authentifié pourrait tenter d'exploiter cette vulnérabilité en envoyant un message électronique spécialement conçu à un serveur Exchange contrôlé par les versions affectées de Forefront Protection 2010 pour Exchange.. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

13 Sévérité | Important Logiciels Concernés: 2
MS Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges ( ) Logiciels Concernés: Microsoft .NET Framework 1.0 SP3 Microsoft .NET Framework 1.1 SP1 Microsoft .NET Framework 2.0 SP2 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4 Microsoft .NET Framework 4.5 Microsoft .NET Framework 4.5.1 Sur toutes les versions d’OS supportées Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-100 MS13-052 Non Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui 1 Oui 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

14 MS14-009 Des vulnérabilités dans
MS Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges ( ) Détails des Vulnérabilités: CVE Il existe une vulnérabilité de déni de service dans Microsoft ASP.NET qui pourrait permettre à un attaquant d'empêcher un serveur ASP.NET de répondre. CVE Il existe dans Microsoft .NET Framework une vulnérabilité d'élévation des privilèges qui pourrait permettre à un attaquant d'élever ses privilèges sur le système ciblé. CVE Il existe un contournement du composant de sécurité dans un composant .NET Framework qui n'implémente pas correctement la randomisation du format d'espace d'adresse (ASLR). Cette vulnérabilité pourrait permettre à un attaquant de contourner le composant de sécurité ASLR, après quoi l'attaquant pourrait charger du code malveillant supplémentaire dans le processus afin de tenter d'exploiter une autre vulnérabilité. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Déni de service 3 P Oui Non Aucun CVE Elévation des privilèges 1 * CVE Contournement du composant de sécurité NA Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

15 MS14-009 Des vulnérabilités dans
MS Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges ( ) Vecteurs d’Attaques CVE (DoS) Envoi d’un petit nombre de requêtes spécialement conçues à un serveur affecté, générant ainsi une condition de déni de service. CVE (EoP) un site malveillant qui pourrait charger un contrôle spécifique permettant à l'attaquant d'exécuter des applications de la part de l'utilisateur sur le système ciblé exploiter des applications .NET Framework qui exposent des points de terminaison de serveur COM. CVE (ASLR bypass) Lorsqu'un utilisateur visite un site Web à contenu malveillant à l'aide d'un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer, le composant .NET Framework concerné peut être chargé pour contourner ASLR. Facteurs Atténuants Par défaut, ASP.NET n'est pas installé lorsque Microsoft .NET Framework est installé sur une édition de Microsoft Windows en cours de support. CVE (EoP) et CVE (ASLR bypass) Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Configurer les éléments <serverRuntime>, <requestLimits> et <httpRuntime> de sorte que les requêtes qui tentent d'exploiter cette vulnérabilité soient rejetées Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Installer le correctif de la fonction Force ASLR et activer l'entrée de Registre IFEO Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

16 Sévérité | Critique Logiciels Concernés: 1
MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-097 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Pour IE9, cette mise à jour corrige aussi la vulnérabilité CVE pour MS04-011 Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

17 MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921)
Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et vingt-trois vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Elévation des privilèges 3 * Non Aucun CVE Critique Exécution de Code à distance 1 - Oui CVE Divulgation d'informations Multiple 1 (aggrégé) (aggrégé) Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

18 MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921)
Vecteurs d’Attaques Toutes Un attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. CVE Seulement Cette vulnérabilité ne suffit pas pour exécuter du code arbitraire. Toutes sauf CVE Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

19 Sévérité | Critique Logiciels Concernés: 1
MS Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS10-022 Aucun Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

20 Exécution de code à distance
MS Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le moteur VBScript traite les objets en mémoire. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critique Exécution de code à distance 2 1 * Non Aucun Vecteurs d’Attaques un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting Configurer Internet Explorer de manière à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

21 Avis de Sécurité

22 Avis de Sécurité Raison de la révision:
Avis de sécurité Microsoft ( ) Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows Server 2012 Windows RT Raison de la révision: A partir du 11 Février 2014 cette mise à jour sera offerte par Windows Update Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

23 Avis de Sécurité Avis de sécurité Microsoft (2915720)
Modifications apportées à la vérification de signature Authenticode de Windows Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de modifier la façon dont les signatures sont vérifiées pour les fichiers binaires signés avec le format de signature Authenticode de Windows. Cette modification est incluse dans le Bulletin de sécurité MS13-098, mais ne sera pas activée avant le 10 juin Une fois activé, le nouveau comportement par défaut pour la vérification de signature Authenticode de Windows n'autorisera pas d'informations superflues dans la structure WIN_CERTIFICATE. Notez qu'après le 10 juin 2014, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés. Raison de la révision: Avis réédité afin de rappeler aux clients que les modifications latentes implémentées dans le cadre du Bulletin MS seront activées le 10 juin Après cette date, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés. Consultez les sections « Recommandation » et « Actions suggérées » de cet Avis pour plus d'informations.

24 MSRT Mise à jour non relative à la sécurité MBSA 2
MSRT Mise à jour non relative à la sécurité MBSA 2.3 rappel sur le Cycle de vie support produits

25 Malicious Software Removal Tool
Février 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Février 2014 VBS/Jenxcus : Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : Autres Outils Microsoft Safety Scanner Windows Defender Offline

26 Février 2014 Mises à jour Non relatives à la sécurité
Description Classification Deployment Update for Windows 7 (KB ) Critical Update Site, AU, SUS, Catalog Update for Windows 8.1 for x64-based Systems (KB ) Update for Windows RT 8.1 (KB ) Update for Microsoft InfoPath 2010 (KB ) Update for Microsoft InfoPath 2010 (KB ) Update for Microsoft Office 2010 (KB ) Update for Microsoft OneNote 2010 (KB ) Update for Microsoft Outlook 2010 (KB ) Update for Microsoft PowerPoint 2010 (KB ) Update for Microsoft SharePoint Workspace 2010 (KB ) Update for Microsoft Visio 2010 (KB ) Update for System Center Endpoint Protection 2012 Client (KB ) Update for System Center Endpoint Protection 2012 Client (KB ) Update for Forefront Endpoint Protection 2010 Client (KB ) Update for Forefront Endpoint Protection 2010 Client (KB ) Description of Software Update Services and Windows Server Update Services changes in content for

27 MBSA 2.3 Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement : Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 Cette version ne supporte plus Windows 2000

28 Microsoft Support Lifecycle
Information concernant le cycle de vie des produits Pas de produits majeurs ce mois-ci Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

29 Résumé

30 Bulletins et Avis de Sécurité de Février 2014
Description Sévérité Priorité MS14-005 Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Important 2 MS14-006 Une vulnérabilité dans IPv6 pourrait permettre un déni de service ( ) 3 MS14-007 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance ( ) Critique 1 MS14-008 Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance ( ) MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges ( ) MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS14-011 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance ( ) Avis Description Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft Modifications apportées à la vérification de signature Authenticode de Windows

31 Liens relatif aux Bulletins de Sécurité
Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

32 MERCI Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft"

Présentations similaires


Annonces Google