La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Publication Bulletin de sécurité hors cycle MS14-068 Révision Bulletin de sécurité MS14-066.

Présentations similaires


Présentation au sujet: "Publication Bulletin de sécurité hors cycle MS14-068 Révision Bulletin de sécurité MS14-066."— Transcription de la présentation:

1 Publication Bulletin de sécurité hors cycle MS14-068 Révision Bulletin de sécurité MS14-066

2 NOUVEAU BULLETIN: MS14-068 - Une vulnérabilité dans Kerberos pourrait permettre une élévation de privilège (3011780) Prio Déploiement 1 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows KDC Kerberos qui pourrait permettre à un utilisateur malveillant d'élever les privilèges de compte utilisateur de domaine non privilégié à ceux du compte d'administrateur de domaine. Un attaquant pourrait utiliser ces privilèges élevés pour compromettre n'importe quel ordinateur du domaine, y compris les contrôleurs de domaine. Un attaquant doit disposer d'informations d'identification de domaine valides pour exploiter cette vulnérabilité. Le composant affecté est accessible à distance pour les utilisateurs disposant de comptes d'utilisateur standard avec les informations d'identification de domaine ; ce n'est pas le cas pour les utilisateurs avec des informations d'identification de compte local uniquement. Lors de la publication de ce bulletin, Microsoft avait connaissance d'attaques limitées visant à exploiter cette vulnérabilité.  Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions prises en charge de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2.  La mise à jour est également fournie pour une défense en profondeur de toutes les éditions prises en charge de Windows Vista, Windows 7, Windows 8 et Windows 8.1. La vulnérabilité adressée dans ce bulletin n’est pas présente sur ces systèmes d’exploitation. La mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d’exploitation sont encouragés à appliquer la mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact EOP Index Exploitabilité 0 Divulgation Coordonnée Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

3 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2014-6324Critique Elévation de privilege à distance 10NANonOuiNon Un attaquant doit avoir des informations d’identification de domaine pour exploiter cette vulnérabilité. Le composant affecté est accessible à distance pour les utilisateurs disposant de comptes d'utilisateur standard avec les informations d'identification de domaine ; ce n'est pas le cas pour les utilisateurs avec des informations d'identification de compte local uniquement. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un utilisateur authentifié sur le domaine pourrait envoyer un ticket falsifié au Kerberos Key Distribution Center (KDC) prétendant que l’utilisateur est un administrateur du domaine. Le KDC Kerberos valide improprement la signature du ticket falsifié lorsqu’il traite la requête de l’attaquant, lui permettant d’accéder à n’importe quelle ressource sur le réseau avec l’identité d’un administrateur de domaine. Un attaquant pourrait utiliser cette vulnérabilité pour élever un compte de domaine non privilégié vers un compte de domaine administrateur. Un attaquant qui exploite cette vulnérabilité avec succès pourrait prendre l’identité de n’importe quel utilisateur du domaine, y compris les administrateurs du domaine, joindre n’importe quel groupe, installer des programmes; voir, changer ou supprimer des données; ou créer des comptes sur n’importe quelle machine jointe au domaine. to SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque NOUVEAU BULLETIN: MS14-068 - Une vulnérabilité dans Kerberos pourrait permettre une élévation de privilège (3011780) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

4 BULLETIN REVISE : MS14-066 Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance (2992611) Prio Déploiement 1 Logiciels concernés Résumé Qu’est-ce qui a changé Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Microsoft Secure Channel (Schannel) de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows. Cette mise à jour de sécurité adresse la vulnérabilité en corrigeant la manière dont Schannel assainit les paquets spécialement conçus. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Microsoft a révisé le bulletin MS14-066 afin de proposer une nouvelle version de la mise à jour 2992611 pour les systèmes exécutant Windows Server 2008 R2 et Windows Server 2012. La nouvelle version adresse des problèmes connus qu’un faible nombre de client rencontre avec la nouvelle suite TLS Cipher qui été inclus dans la version originale. Les clients exécutant Windows Server 2008 R2 ou Windows Server 2012 et ayant installé la mise à jour 2992611 avant la nouvelle mise à jour du 18 novembre devraient réappliquer cette mise à jour. Pour plus d’informations vous pouvez consulter l’article de la base de connaissance 2992611. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

5 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2014-6321Critique Exécution de code à distance 11PermanentNon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait tenter d'exploiter cette vulnérabilité en envoyant des paquets spécialement conçus à un serveur Windows.to elevate to SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque BULLETIN REVISE : MS14-066 Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance (2992611) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Notes La mise à jour de remplacement pour MS14-066 nécessite deux reboots en séquence, de part la présence de 2 packages liés, nécessitant chacun un reboot. Sur les systèmes nécessitant cette mise à jour de remplacement pour MS14-066 (Windows Server 2008 R2 et Windows Server 2012), Microsoft recommande d’installer le nouveau bulletin de sécurité MS14-068 en même temps, afin que juste 2 reboots soient nécessaires pour la totalité des mises à jour.

6 Annexes

7 Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for November2014 https://technet.microsoft.com/library/ms14-nov.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830


Télécharger ppt "Publication Bulletin de sécurité hors cycle MS14-068 Révision Bulletin de sécurité MS14-066."

Présentations similaires


Annonces Google