La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference."— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité Novembre 2014

2 Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Novembre 2014 Bulletins de Sécurité Nouveaux Critiques Importants Modérés Nouveaux 0 Bulletin Avis 0101

3 BULLETIN PRODUIT/ COMPOSANT KB #DIVULGATIONSEVERITE EXPLOIT INDEX IMPACT MAX MS14-064OLE Public Critique RCE MS14-065IE PrivéCritique1RCE MS14-066Schannel PrivéCritique1RCE MS14-067MSXML PrivéCritique2RCE MS14-069Office PrivéImportant1RCE MS14-073SharePoint PrivéImportant2EOP MS14-070TCP/IP PublicImportant2EOP MS14-071Windows Audio PrivéImportant2EOP MS NET PrivéImportant2EOP Bulletin Deployment Priority, Severity and XI PRIORITE DE DEPLOIEMENT Résumé de la publication des Bulletins de Sécurité de Novembre 2014 RCE= Remote Code Execution / EOP = Elevation of Privilege

4 BULLETIN PRODUIT/ COMPOSANT KB #DIVULGATIONSEVERITE EXPLOIT INDEX IMPACT MAX MS14-074RDP Privé Important3 SFB MS14-076IIS PrivéImportant3SFB MS14-077ADFS Privé Important3 ID MS14-078IME PrivéModéréEOP MS Kernel Mode Driver PrivéModéré3DOS Bulletin Deployment Priority, Severity and XI PRIORITE DE DEPLOIEMENT 3 0 Résumé de la publication des Bulletins de Sécurité de Novembre 2014 RCE= Remote Code Execution / EOP = Elevation of Privilege / SFB = Security Feature Bypass / ID = Information Disclosure / DOS = Denial of Service

5 MS Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance ( ) Prio Déploiement 1 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows Object Linking and Embedding (OLE). La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 La CVE a été commentée auparavant dans l’Avis de Sécurité Ce bulletin corrige le problème. Sévérité CRITIQUE Impact RCE Index Exploitabilité 0 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

6 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Exécution de code à distance 00NAOui CVE Critique Exécution de code à distance 11NANon Un attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par .elevate Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. CVE – En utilisant le mode Protected View, vous pouvez lire un fichier et voir son contenu tout en réduisant le risque. Protected View est activé par défaut. Dans les attaques observées, le contrôle de compte utilisateur (UAC) affiche une invite de consentement ou une invite d'élévation, selon les privilèges de l'utilisateur en cours, avant l'exécution d'un fichier contenant le code malveillant. UAC est activé par défaut sur Windows Vista et les versions plus récentes de Microsoft Windows. Appliquer la solution Microsoft Fix it, "OLE packager Shim Workaround“. Voir KB Ne pas ouvrir de fichiers depuis des sources non fiables. Activer UAC (User Account Control) Facteurs atténuantsContournements Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer et puis inciter un utilisateur à consulter le site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. to SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque MS Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

7 MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Prio Déploiement 1 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en ajoutant des validations d’autorisations supplémentaires pour Internet Explorer et en aidant à assurer que les versions concernées de Microsoft Internet Explorer implémentent correctement la fonctionnalité de sécurité ASLR. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Les contrôles ActiveX Silverlight obsolètes sont bloqués à partir du 11 novembre Problème connu – EMET 5.0 provoque un crash de IE Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

8 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritique Exécution de code à distance 11NANon MultipleImportantDivulgation d’Information11NANon CVE ImportantElévation de Privilege1NA Non CVE ImportantElévation de Privilege1NA Non CVE Important Contournement du composant de sécurité NA1 Non Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter ces vulnérabilités d'Internet Explorer et puis inciter un utilisateur à consulter le site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. L’attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par .SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

9 MS Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance ( ) Prio Déploiement 1 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Microsoft Secure Channel (Schannel) de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows. Cette mise à jour de sécurité adresse la vulnérabilité en corrigeant la manière dont Schannel assainit les paquets spécialement conçus. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Cette mise à jour inclut les modifications apportées aux suites de chiffrement TLS pour les éditions supportées de Windows 7 et Windows 8. Cette mise à jour inclut de nouvelles suites de chiffrement TLS qui offrent un chiffrement plus robuste pour protéger les informations sur le client. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

10 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance 11PermanentNon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait tenter d'exploiter cette vulnérabilité en envoyant des paquets spécialement conçus à un serveur Windows.to elevate to SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque MS Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

11 MS Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance ( ) Prio Déploiement 2 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur connecté visite un site Web spécialement conçu pour appeler Microsoft XML Core Services® (MSXML) par le biais de Internet Explorer. Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2 Les applications web et les services Non-Microsoft utilisant la librairie MSXML pour parser du XML pourraient également être vulnérables à cette attaque. Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

12 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance 22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer, sur toutes les versions supportées de Windows Server, s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Empêcher les comportements des binaires MSXML 3.0 d'être utilisés dans Internet Explorer Facteurs atténuantsContournements Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter MSXML via Internet Explorer, puis inciter un utilisateur à consulter ce site Web. Peuvent également être concernés des sites Web compromis et des sites Web acceptant ou hébergeant du contenu ou des publicités provenant d'utilisateurs. Les applications web et les services Non-Microsoft utilisant la librairie MSXML pour parser du XML pourraient également être vulnérables à cette attaque. Vecteurs d’attaque MS Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

13 MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance ( ) Prio Déploiement 2 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités pourraient permettre l'exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Office Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Office 2007 SP3, Visionneuse Microsoft Word, Pack de Compatibilité Microsoft Office SP3 Non Sévérité IMPORTANT Impact RCE Index Exploitabilité 1 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

14 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Exécution de code à distance NA2 Non CVE Important Exécution de code à distance NA2 Non CVE Important Exécution de code à distance NA1 Non Un attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par . Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Ne pas ouvrir de fichiers Office reçus de sources non dignes de confiance, où reçus de manière imprévue de sources de confiance. Facteurs atténuantsContournements L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée du logiciel Microsoft Office. Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office. Vecteurs d’attaque MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

15 MS Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilèges ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité résout une vulnérabilité signalée publiquement dans TCP/IP qui se produit lors du traitement du contrôle d'entrée/sortie (IOCTL). Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur malveillant ouvre une session sur un système et exécute une application spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d'un autre processus. Si ce processus s'exécute avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Windows Server 2003 Non Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

16 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de PrivilegeNA2PermanentOuiNon Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Afin d'exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue qui pourrait exploiter cette vulnérabilité et prendre le contrôle intégral du système affecté. Vecteurs d’attaque MS Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

17 MS Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 La vulnérabilité en elle-même n'autorise pas l'exécution de code arbitraire. Cette vulnérabilité doit être utilisée en combinaison avec une autre vulnérabilité permettant l’exécution de code à distance. Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

18 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilège2NA Non Cette vulnérabilité ne suffit pas pour exécuter du code arbitraire. Cette vulnérabilité doit être utilisée en combinaison avec une autre vulnérabilité permettant l'exécution de code à distance. Par exemple, un attaquant pourrait exploiter une autre vulnérabilité pour exécuter du code arbitraire via Internet Explorer, mais en raison du contexte dans lequel les processus sont lancés par Internet Explorer, le code pourrait être limité à une exécution à un niveau d'intégrité faible (autorisations très limitées). Toutefois, un attaquant pourrait, à son tour, exploiter cette vulnérabilité pour que le code arbitraire s'exécute à un niveau d'intégrité moyen (autorisations de l'utilisateur actuel). Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait héberger un site Web pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Vecteurs d’attaque MS Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

19 MS Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft.NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilège si un utilisateur malveillant envoie des données spécialement conçues à une station de travail affectée ou un serveur qui utilisent.NET Remoting. Seules des applications personnalisées qui ont été spécifiquement conçues pour utiliser.NET Remoting exposent le système à la vulnérabilité..NET Framework 1.1,.NET Framework 2.0,.NET Framework 3.5,.NET Framework 3.5.1,.NET Framework 4,.NET Framework 4.5/4.51/4.52 Migrating existing.NET Remoting based applications to Windows Communication Foundation (WCF) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

20 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilège22NANon Par défaut, les points de terminaison.NET Remoting ne sont pas accessibles aux clients anonymes..NET remoting n'est pas largement utilisé par les applications. Seules les applications personnalisées qui ont été spécifiquement conçues pour utiliser.NET Remoting exposent un système à la vulnérabilité. Activer la sécurité lors de l'enregistrement d'un canal permettra uniquement aux clients authentifiés d’interagir avec le serveur vulnérable. Pour plus d'informations, consultez Authentication with the TCP Channel.Authentication with the TCP Channel Bloquer le trafic sortant depuis le point de terminaison de communication à distance, au niveau du pare-feu Facteurs atténuantsContournements Un attaquant pourrait envoyer des données spécialement conçues à un serveur ou une station de travail affectés qui utilisent.NET remoting, permettant ainsi à l'attaquant d'exécuter du code arbitraire sur le système cible. Vecteurs d’attaque MS Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

21 MS Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges ( ) Prio Déploiement 2 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script arbitraire dans le contexte de l'utilisateur sur le site SharePoint actuel. La mise à jour de sécurité corrige la vulnérabilité en corrigeant la manière dont SharePoint Server nettoie les listes modifiées dans la vue du navigateur mobile SharePoint. SharePoint Foundation 2010 Après avoir installé cette mise à jour de sécurité sur tous vos FAST servers, vous devez exécuter l’outil PSConfig pour terminer l’installation. Pour plus d’informations sur l’utilisation de l’outil Psconfig, vous pouvez regarder l’article TechNet.TechNet Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

22 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de privilègeNA2 Non Un attaquant devrait convaincre les utilisateurs d’effectuer une action, généralement en incitant l’utilisateur à cliquer sur un lien dans un ou dans un message instantané qui mène au site web de l’attaquant, ou en l’incitant à ouvrir une pièce jointe envoyée par courrier électronique. L’attaquant n’aurait aucun moyen de forcer l’utilisateur à visualiser le contenu malveillant. Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité Facteurs atténuantsContournements Un attaquant pourrait modifier certaines listes SharePoint pour exploiter cette vulnérabilité et puis inciter les utilisateurs à accéder à la liste modifiée. Vecteurs d’attaque MS Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

23 MS Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité lorsque le protocole RDP (Remote Desktop) ne parvient pas à enregistrer correctement les évènements d’audit. Par défaut, RDP n'est activé sur aucun système exploitations Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les clients qui n’ont pas active le protocoleRDP se verront propose la mise à jour afin d’aider à assurer laprotection de leurs systèmes. Sévérité IMPORTANT Impact SFB Index Exploitabilité 3 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

24 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Contournement du composant de sécurité 33NANon Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité Facteurs atténuantsContournements Un utilisateur malveillant pourrait utiliser cette vulnérabilité pour échapper à la détection de multiples tentatives de connexion. Vecteurs d’attaque MS Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

25 MS Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Internet Information Services (IIS) qui pourrait entraîner un contournement de la fonctionnalité de sécurité « restriction IP et domaine ». L'exploitation réussie de cette vulnérabilité pourrait permettre à certains utilisateurs bloqués ou ayant un accès restreint d'accéder à des ressources web protégées. Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 Windows Technical Preview and Windows Server Technical Preview sont affectés. La mise à jour est disponiblevia Windows Update. Sévérité IMPORTANT Impact SFB Index Exploitabilité 3 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

26 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Contournement du composant de sécurité 33NANon Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité. Régler les règles de routeur/pare-feu pour refuser les demandes entrantes provenant de domaines génériques. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant aura besoin de connaissances approfondies du serveur IIS distant et la topologie de réseau correspondant. Un attaquant devrait également avoir le contrôle des informations DNS inversées ou pouvoir infecter le serveur DNS faisant autorité sur le serveur IIS, afin de fournir un nom de domaine formaté de manière à exploiter cette vulnérabilité. Vecteurs d’attaque MS Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

27 MS Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les services de fédération Active Directory (Active Directory Federation Services ). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laisse son navigateur ouvert après la déconnexion d'une application, et si l'attaquant ouvre à nouveau l'application dans le navigateur immédiatement après la déconnexion de l'utilisateur. Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2 Windows Technical Preview and Windows Server Technical Preview sont affectés. La mise à jour est disponiblevia Windows Update. Sévérité IMPORTANT Impact ID Index Exploitabilité 3 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

28 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantDivulgation d’information33NANon Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité Facteurs atténuantsContournements Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder aux informations d’un utilisateur en ré ouvrant une application dont l’utilisateur s’est déconnecté. Tant que la déconnexion échoue un attaquant ne serait pas inviter à entrer un nom d’utilisateur et un mot de passe. Vecteurs d’attaque MS Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

29 MS Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilèges ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l’éditeur de méthode d’entrée (IME) Microsoft (Japonais). Cette vulnérabilité pourrait permettre une sortie de la zone de bac à sable, basé sur la stratégie de bac à sable de l’application, sur un système sur lequel une version affectée de Microsoft IME (Japonais) est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait s'échapper du bac à sable de l’application vulnérable et obtenir accès au système affecté avec les privilèges de l'utilisateur connecté. Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 Office 2007 IME (Japonais) La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le composantMicrosoft IME (japonais) charge les fichiers de dictionnaire qui sont associés à cette vulnérabilité. Sévérité MODÉRÉ Impact EOP Index Exploitabilité 0 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

30 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ModéréElévation de privilègeNA0 NonOuiNon L'attaquant doit avoir un accès en écriture authentifié sur le système pour pouvoir exploiter cette vulnérabilité. Un utilisateur anonyme ne peut pas exploiter cette vulnérabilité. Seules les implémentations de l'Éditeur IME Microsoft (japonais) sont affectées par cette vulnérabilité. Les autres versions de l'Éditeur IME Microsoft ne sont pas affectées. Utiliser EMET pour l’atténuation ASR (voir les détails du bulletin pour plus d’informations) Facteurs atténuantsContournements En cas d'attaque, un attaquant devrait convaincre l'utilisateur d'ouvrir un fichier spécialement conçu qui appelle l'application sandboxé vulnérable. Ce fichier qui compromettrait la sandbox. L'attaquant pourrait alors exécuter un programme avec les privilèges de l'utilisateur connecté. Vecteurs d’attaque MS Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

31 MS Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service ( ) Prio Déploiement 3 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau, et qu’un utilisateur navigue par la suite dans l'Explorateur Windows. Dans le cas d’un scénario d’attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 La mise à jour de sécurité corrige la vulnérabilité en s'assurant que le pilote en mode noyauWindows valide correctement les index de tableau lors du chargement des fichiers de policesTrueType. Sévérité MODÉRÉ Impact DOS Index Exploitabilité 3 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

32 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ModéréDéni de service33PermanentNon Dans le cas écran attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant sensibles d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Au lieu de cela, un attaquant devrait inciter les utilisateurs à visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l'attaquant. Interdire l’accès à T2EMBED.DLL (voir les détails du bulletin pour plus d’informations) Facteurs atténuantsContournements Un attaquant pourrait héberger une police TrueType spécialement conçue sur un partage réseau et lorsque l'utilisateur navigue vers le partage dans l'Explorateur Windows, le chemin d'accès de contrôle affecté est déclenchée via les informations et les volets d'aperçu. La police TrueType spécialement conçue pourrait exploiter cette vulnérabilité. Scénario Mail L’attaquant envoi un fichier spécialement conçu par mail et convainc l’utilisateur d’ouvrir le fichier. Scénario Web L’attaquant héberge un site web malveillant qui contient une présentation PowerPoint ou un autre fichier spécialement conçu, puis convainc les utilisateurs à visiter le site. L’attaquant tire parti des sites web compromis et/ou hébergeant des publicités. Vecteurs d’attaque MS Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

33 Qu’est ce qui à change? Le11 novembre 2014, Microsoft a publié une mise à jour ( ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l‘Article de la base de connaissances Microsoft. APSB14-24‘Article de la base de connaissances Microsoft Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Plus d’informations https://support.microsoft.com/kb/ Nouvelle version de Flash Mettre à jour immédiatement KB Mise à jour de l’avis de sécurité– Adobe Flash Player SA

34 Aucun service pack n’arrive en fin de support ce mois-ci Aucun produit n’arrive en fin de support ce mois-ci Famille de produit Service Packs Plus d’informations Famille de produit etService Packs qui atteignent la fin de support.

35 Résumé des bulletins de sécurité de novembre2014 BulletinTitre du bulletinSévéritéPriorité MS14-064Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distanceCritique1 MS14-065Mise à jour de sécurité cumulative pour Internet ExplorerCritique1 MS14-066Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distanceCritique1 MS14-067Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distanceCritique2 MS14-069Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distanceImportant2 MS14-070Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilègeImportant3 MS Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilège Important3 MS14-072Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilègeImportant3 MS Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilège Important2

36 Résumé des bulletins de sécurité de novembre 2014 BulletinTitre du bulletinSévéritéPriorité MS Une vulnérabilité dans Remote Desktop Protocol pourrait permettre de contourner la fonctionnalité de sécurité Important3 MS Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité Important3 MS Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations Important3 MS14-078Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilègeModéré3 MS14-079Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de ServiceModéré3

37 Annexes

38 Détection et déploiement 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement par Windows Update, Microsoft Update et le Windows Store.

39 Détection et déploiement 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement par Windows Update, Microsoft Update et le Windows Store.

40 Other Update Information Autres informations de mise à jour

41 Other Update Information Autres informations de mise à jour

42 Other Update Information Autres informations de mise à jour

43 Ressources Antimalware Outil de suppression de logiciels malveillants Win32/Tofsee - une famille de multiple chevaux de Troie qui agissent comme un relais de spam et de trafic. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable offline avec jeu de signatures complet Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB

44 Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for November2014 https://technet.microsoft.com/library/ms14-nov.aspx Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

45 Problème connu avec le bulletin IE MS KB Après avoir installé cette mise à jour de sécurité, Internet Explorer peut se bloquer lorsque vous utilisez Enhanced Mitigation Experience Toolkit (EMET) 5.0. Ce problème concerne Internet Explorer sur les systèmes Windows 8.1. Pour résoudre ce problème, installez EMET 5.1 ou désactivez temporairement l’atténuation EAF+ pour Internet Explorer 11.


Télécharger ppt "Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference."

Présentations similaires


Annonces Google