La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

2 Bienvenue ! Présentation du bulletin du 2 Aout Nouveau bulletin de Sécurité Ressources Questions - Réponses : Envoyez dès maintenant !

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

4 Bulletins de Sécurité du 2 Aout 2010 MS Critique Shell Microsoft Windows

5 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le Shell Windows pourrait permettre l'exécution de code à distance ( ) Critique • Windows XP (Toutes les versions supportées) • Windows Server 2003 (Toutes les versions supportées) • Windows Vista (Toutes les versions supportées) • Windows Server 2008 (Toutes les versions supportées) • Windows 7 (Toutes les versions supportées) • Windows Server 2008 R2 (Toutes les versions supportées) * Cette mise à jour de sécurité concerne la vulnérabilité décrite dans l'Avis de sécurité Microsoft

6 MS : Une vulnérabilité dans le Shell Windows pourrait permettre l'exécution de code à distance ( ) - Critique Vulnérabilité•Vulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles •Un raccourci spécialement conçu •Mécanismes d'exécution habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB Impact •Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants•Sur un lecteur USB, si l'exécution automatique (fonction Autoplay) est désactivé, un utilisateur doit manuellement lancer l'Explorateur Windows et accédez au dossier infecté •Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. •Bloquer les connexions SMB sortantes sur le Firewall pour réduire le risque d’exploitation à distance utilisant les partages réseaux. Contournement•Désactiver l’affichage des raccourcis des icônes •Désactiver le service WebClient •Désactiver le téléchargement des fichiers LNK et PIF depuis internet Informations complémentaires •La vulnérabilité CVE a été signalée publiquement avant la sortie de ce bulletin (Avis de Sécurité ). •À la publication de ce bulletin, nous avons connaissance d'attaques ou de code d'exploitation.

7 Détection et déploiement Systèmes Concernés Windows Update Microsoft Update MBSA WSUS 3.0 WSUS 3.0 SMS SUSFP SMS ITMU SCCM 2007 Windows XP Oui Windows XP x64 Oui Non Oui Windows Server 2003 Oui Windows Server 2003 x64 Oui Non Oui Windows Server 2003 ia64 Oui Non Oui Windows Vista Oui Non Oui Windows Vista x64 Oui Non Oui Windows Server 2008 Oui Non Oui Windows Server 2008 x64 Oui Non Oui Windows Server 2008 ia64 Oui Non Oui Windows 7 32-bit Oui NonOui Windows 7 x64 Oui NonOui Windows Server 2008 R2 x64 Oui NonOui Windows Server 2008 R2 ia64 Oui NonOui

8 Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS Oui

9 Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

10 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account."

Présentations similaires


Annonces Google