La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité"— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité
Avril 2015

2 Bulletins de Sécurité de Avril 2015
Avis de Sécurité Révisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources Nouveaux Critiques Importants 11 4 7 Nouveau 1 Bulletin Avis 1 New Critical Important 10 4 6

3 Synthèse de la publication des Bulletins de Sécurité de Avril 2015
Impact Composant Sévérité Indice Exploitabilité Public Exploitation MS15-032 Exécution de code à distance IE Critique 1 Non MS15-033 Office Oui MS15-034 HTTP MS15-035 Graphic component 2 MS15-036 Elévation de Privilège SharePoint Important MS15-037 Task Scheduler MS15-038 Windows MS15-039 Contournement de fonctionnalité de sécurité XML MS15-040 Divulgation d’information ADFS 3 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

4 Synthèse de la publication des Bulletins de Sécurité de Avril 2015
Impact Composant Sévérité Indice Exploitabilité Public Exploitation MS15-041 Divulgation d’information .NET Important 2 Non MS15-042 Déni de service Hyper-V Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

5 MS15-032 Mise à jour de sécurité cumulative pour Internet Explorer (3038314)
Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en veillant à ce que les versions affectées d'Internet Explorer implémentent correctement le composant de sécurité ASLR. Résumé Logiciels concernés Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows SSL 3.0 est maintenant désactivé par défaut dans Internet Explorer 11. Voir Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 5

6 MS15-032 Mise à jour de sécurité cumulative pour Internet Explorer (3038314)
CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité Multiple Critique Exécution de code à distance 1 NA Non CVE Important Contournement de fonctionnalité de sécurité 2 L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

7 MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Sévérité CRITIQUE Impact RCE Index Exploitabilité Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en rectifiant la manière dont Microsoft Office analyse les fichiers spécialement conçus, en rectifiant la manière dont Office traite les fichiers en mémoire et en faisant en sorte que SharePoint Server nettoie correctement les entrées utilisateur. Résumé Logiciels concernés Microsoft Office 2007, Office 2010, et Office 2013, Office 2013 RT, Office pour Mac 2011, la Visionneuse Microsoft Word, le Pack de Compatibilité Microsoft Office, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010, et Microsoft Office Web Apps 2013. Plus d’Information Il existe plusieurs mises à jour associées avec ce bulletin, dû au nombre de produits Office concernés. Suivant votre configuration, plusieurs mises à jour peuvent être applicables. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 7

8 MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) CVE Sévérité Impact XI Dernière Version XI Version Antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Exécution de code à distance 1 NA Oui Non CVE Critique CVE CVE CVE Elévation de privilège 2 4 CVE concerne uniquement Outlook App pour Mac. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre de visiter ce site web, généralement en l'incitant à cliquer sur un lien menant à son site dans un message électronique ou un message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Un attaquant obtiendra les même droits que ceux du compte loggué. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

9 MS15-034 Une vulnérabilité dans HTTP
MS Une vulnérabilité dans HTTP.sys pourrait permettre l'exécution de code à distance ( ) Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une demande HTTP spécialement conçue à un système Windows affecté. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la pile HTTP Windows gère les demandes. Résumé Logiciels concernés Windows 7, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Ces mises à jour sont disponibles pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer ces mises à jour qui sont disponibles via Windows Update. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 9

10 Exécution de code à distance
MS Une vulnérabilité dans HTTP.sys pourrait permettre l'exécution de code à distance ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Critique Exécution de code à distance 1 P Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Désactiver la mise en cache du noyau IIS. Cette solution de contournement est spécifique à IIS et peut entraîner des problèmes de performances. Pour plus d'informations, consultez l'article Activer la mise en cache du noyau (IIS 7). Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait envoyer une demande HTTP spécialement conçue au système touché. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

11 MS Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre l'exécution de code à distance ( ) Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'accéder à un site web spécialement conçu, d'ouvrir un fichier spécialement conçu ou un répertoire de travail qui contient un fichier d'image EMF (Enhanced Metafile) spécialement conçu. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite les fichiers EMF. Résumé Logiciels concernés Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 Aucun Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 11

12 Exécution de code à distance
MS Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre l'exécution de code à distance ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Critique Exécution de code à distance NA 2 Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Désactiver le traitement des métafichiers en modifiant le Registre. Facteurs atténuants Contournements Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site. Peuvent également être concernés des sites web compromis et des sites web acceptant ou hébergeant du contenu ou des bannières publicitaires provenant d'utilisateurs. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique ou un document Office spécialement conçu. Un attaquant pourrait également exploiter cette vulnérabilité en hébergeant un fichier image nuisible sur un partage réseau. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

13 MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre une élévation de privilèges ( ) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité résout des vulnérabilités dans les logiciels de serveur et de productivité Microsoft Office. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant envoyait une requête spécialement conçue à un serveur SharePoint affecté. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom, comme modifier les autorisations et supprimer du contenu, et injecter du contenu malveillant dans le navigateur de la victime. Cette mise à jour de sécurité corrige les vulnérabilités en veillant à ce que le serveur SharePoint nettoie correctement les entrées utilisateur. Résumé Logiciels concernés SharePoint Server 2013, Microsoft Project Server 2010, Microsoft Project Server 2013 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 13

14 Elévation de Privilège
MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre une élévation de privilèges ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Elévation de Privilège 2 NA Non CVE 3 Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Un attaquant authentifié pourrait exploiter ces vulnérabilités en envoyant une requête spécialement conçue à un serveur SharePoint affecté. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter des attaques de script inter-sites (cross-site scripting) sur des systèmes affectés et exécuter du script dans le contexte de sécurité de l'utilisateur actuel. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

15 MS Une vulnérabilité dans le Planificateur de tâches de Windows pourrait permettre une élévation de privilèges ( ) Sévérité IMPORTANT Impact EOP Index Exploitabilité 1 Divulgation NON Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait utiliser une tâche non valide connue de manière à laisser le Planificateur de tâches exécuter une application spécialement conçue dans le contexte du compte système. Cette mise à jour de sécurité corrige la vulnérabilité en s'assurant que la tâche non valide connue de Windows Defender n'est pas présente sur les systèmes affectés ou en est supprimée. Résumé Logiciels concernés Windows 7, Windows Server 2008 R2 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 15

16 Elévation de Privilège
MS Une vulnérabilité dans le Planificateur de tâches de Windows pourrait permettre une élévation de privilèges ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Elévation de Privilège NA 1 Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système cible et déterminer si la tâche non valide connue est présente sur le système. Si tel est le cas, l'attaquant pourrait alors modifier la tâche de façon à ce qu'elle exécute une application spécialement conçue dans le contexte du compte système. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

17 MS Des vulnérabilités dans Microsoft Windows pourraient permettre une élévation de privilèges ( ) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont Windows valide les événements d'emprunt d'identité. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 17

18 Elévation de Privilège
MS Des vulnérabilités dans Microsoft Windows pourraient permettre une élévation de privilèges ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Elévation de Privilège 2 P Non CVE NA Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

19 MS Une vulnérabilité dans XML Core Services pourrait permettre de contourner une fonctionnalité de sécurité ( ) Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON Cette vulnérabilité pourrait permettre de contourner une fonctionnalité de sécurité si un utilisateur ouvrait un fichier spécialement conçu. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft XML Core Services applique la politique de source commune dans un scénario de déclaration de type document (DTD). Résumé Logiciels concernés Windows Vista, Windows 7, Windows Server 2003 , Windows Server 2008, Windows Server 2008 R2 Bien que MSXML 3.0 soit fourni avec Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1, ces systèmes d'exploitation contiennent déjà le correctif qui résout la vulnérabilité décrite dans ce Bulletin. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 19

20 Contournement de fonctionnalité de sécurité
MS Une vulnérabilité dans XML Core Services pourrait permettre de contourner une fonctionnalité de sécurité ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Contournement de fonctionnalité de sécurité NA 2 Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier. Dans un scénario d'attaque web, l'attaquant pourrait héberger un site web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

21 MS Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre la divulgation d'informations ( ) Sévérité IMPORTANT Impact ID Index Exploitabilité 3 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans les services AD FS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laissait son navigateur ouvert après la fermeture d'une application, et si l'attaquant ouvrait à nouveau l'application dans le navigateur immédiatement après la déconnexion de l'utilisateur. La mise à jour de sécurité corrige la vulnérabilité en s'assurant que le processus de déconnexion déconnecte correctement l'utilisateur. Résumé Logiciels concernés Windows Server 2012 R2 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 21

22 Divulgation d’information
MS Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre la divulgation d'informations ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Divulgation d’information 3 NA Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder aux informations d'un utilisateur en rouvrant une application de laquelle l'utilisateur s'est déconnecté. Étant donné l'échec de la déconnexion, un attaquant ne serait pas invité à entrer un nom d'utilisateur ou un mot de passe. Il pourrait alors utiliser cette vulnérabilité pour découvrir des informations auxquelles un utilisateur d'AD FS a accès. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

23 MS15-041 Une vulnérabilité dans
MS Une vulnérabilité dans .NET Framework pourrait permettre la divulgation d'informations ( ) Sévérité IMPORTANT Impact ID Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant envoyait une requête web spécialement conçue à un serveur affecté sur lequel les messages d'erreur personnalisés sont désactivés. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait partiellement consulter un fichier de configuration web, exposant ainsi des informations sensibles. Cette mise à jour de sécurité résout la vulnérabilité en supprimant les détails de contenu des fichiers dans les messages d'erreur qui facilitaient la divulgation d'informations. Résumé Logiciels concernés 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5/4.51/4.52 Plus d’Information Il y a beaucoup de mises à jour différentes associées à ce bulletin en raison du nombre de produits .NET Framework affectés. En fonction de la configuration, plus d'une mise à jour pourrait être applicable dans votre environnement. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 23

24 Divulgation d’information
MS Une vulnérabilité dans .NET Framework pourrait permettre la divulgation d'informations ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Divulgation d’information 2 NA Non Seuls les serveurs IIS qui émettent des messages d'erreur détaillés sont affectés ; il est peu probable que des serveurs de production soient concernés. Configurer .NET en mode commercial sur tous les serveurs web. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant pourrait envoyer une requête web spécialement conçue à un serveur affecté dans l'intention de générer un message d'erreur susceptible de divulguer des informations concernant la ligne source à l'origine de l'exception. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

25 MS15-042 Une vulnérabilité dans Windows Hyper-V pourrait permettre un déni de service (3047234)
Sévérité IMPORTANT Impact DOS Index Exploitabilité 2 Divulgation NON Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié exécutait une application spécialement conçue dans une session de machine virtuelle (VM). La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Virtual Machine Manager valide l'entrée utilisateur. Résumé Logiciels concernés Windows 8.1, Windows Server 2012 R2 Cette mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 25

26 MS15-042 Une vulnérabilité dans Windows Hyper-V pourrait permettre un déni de service (3047234)
CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Déni de Service 2 NA P Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Une vulnérabilité de déni de service existe dans Hyper-V lorsqu'un attaquant authentifié exécute une application spécialement conçue dans une session de machine virtuelle (VM). Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

27 Avis de sécurité – Mise à jour permettant d'améliorer l'authentification PKU2U
Résumé Amélioration Authentification PKU2U Microsoft annonce la disponibilité d'une mise à jour de défense en profondeur qui améliore l'authentification utilisée par le fournisseur SSP (Security Support Provider) PKU2U (Public Key Cryptography User-to-User) dans Windows 8.1, Windows Server R2 et Windows RT 8.1. Cette amélioration est proposée dans le cadre des efforts permanents effectués pour renforcer l'efficacité des contrôles de sécurité dans Windows. Actions suggérées Mettre à jour immédiatement La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de réaliser des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, voir l'article de la Base de connaissances Microsoft. Plus d’informations KB

28 Mettre à jour immédiatement
Mises à jour – Une vulnérabilité dans SSL 3.0 pourrait permettre la divulgation d’information et MS Update Cumulatif de Securité pour Internet Explorer ( ) Résumé IE11 va bloquer SSL V3 SSL 3.0 sera désactivé par défaut dans Internet Explorer 11 après application de la mise à jour de sécurité cumulative pour Internet Explorer de ce mois-ci ( ) Actions suggérées Mettre à jour immédiatement La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de réaliser des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Plus d’informations KB MS bulletin KB Révision mineure pour MS : appliquer pour addresser de manière exhaustive les problems avec (MS14-080).

29 Famille de produit et Service Packs qui atteignent la fin de support
Live Communications Server 2005 Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Packs Microsoft Exchange Server 2013 (RTM) Microsoft Office 2013 (RTM) Microsoft SharePoint 2013 (RTM) Plus d’informations RTM signifie SP0 ou “sans Service Pack”

30 Annexes

31 Détection et Déploiement
Bulletin Windows Update Microsoft MBSA WSUS 3.0 Configuration Manager MS15-032 IE Oui Oui1 MS15-033 office Non MS15-034 http MS15-035 graphics MS15-036 sharepoint MS15-037 Task scheduler MS15-038 windows 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.

32 Détection et Déploiement
Bulletin Windows Update Microsoft MBSA WSUS 3.0 Configuration Manager MS15-039 xml Oui MS15-040 adfs MS15-041 .net MS15-042 Hyper-v 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.

33 Autres Informations de Mises à jour
Other Update Information Bulletin Restart Uninstall Replaces MS15-032 IE Oui MS15-018 MS15-033 office Peut-être Oui1 MS15-022, MS14-081, MS15-034 http Aucun MS15-035 graphics MS15-036 sharepoint Non MS15-022 MS15-037 Task scheduler 1. A l’exception de SharePoint, Word Automation Services et Office Web Apps 2010

34 Autres Informations de Mises à jour
Other Update Information Bulletin Restart Uninstall Replaces MS15-038 windows Oui MS15-025, MS15-031 MS15-039 xml Peut-être MS14-067 MS15-040 adfs Aucun MS15-041 .net MS14-009 MS15-042 Hyper-v

35 Ressources Antimalware
Outil de suppression de logiciels malveillants Win32/Saluchtra – Envoi des informations concernant le PC à l’attaquant. Backdoor:Win32/Unskal – Donne à l’attaquant l’accès et le contrôle non autorisé à votre PC. PWS:Win32/Dexter – Dérobe des informations personnelles telles que des noms d’utilisateur et des mots de passe. BrowserModifier:Win32/IeEnablerCby – Installe des add-ons ou des extensions à votre navigateur sans votre consentement. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

36 Liens vers les ressources publiques des bulletins de sécurité
Microsoft Security Bulletin Summary for April Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

37 Problèmes connus MS15-032 IE MS15-033 Office
IE - Inclus un correctif pour IE11 où une faute d’accès servient si une page web a des contenus de table (cf. KB ). Ce problème survenait après l’application soit du correctif de sécurité cumulatif IE de février 2015 ( ) ou du correctif de sécurité cumulatif IE de mars 2015 ( ). Office – La version Office 2010 Starter Edition C2R (click to run) peut provoquer un crash de Word et PowerPoint lorsque certains add-ins tierce partie pour Office sont installés.


Télécharger ppt "Table Ronde Bulletins de Sécurité"

Présentations similaires


Annonces Google