La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft - décembre 2007

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft - décembre 2007"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft - décembre 2007
Microsoft France Direction Technique et Sécurité 1

2 Bienvenue ! Présentation des bulletins de décembre
Nouveaux bulletins de sécurité Mise à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

3 Bulletins de Sécurité - décembre 2007 Résumé
Nouveaux bulletins de sécurité : Critique : 3 Important : 4

4 Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

5 Bulletins de Sécurité - décembre 2007 Présentation
Numéro Titre Indice de gravité maximal Produits affectés MS07-063 Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance Important Windows Vista MS07-064 Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance Critique Windows : Toutes plates-formes en cours de support MS07-065 Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance Windows 2000, Windows XP MS07-066 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges

6 Bulletins de Sécurité - décembre 2007 Présentation (suite)
Numéro Titre Indice de gravité maximal Produits affectés MS07-067 Une vulnérabilité dans le pilote Macrovision SECDRV.SYS sur Windows pourrait permettre une élévation de privilèges Important Windows XP, Windows 2003 MS07-068 Une vulnérabilité dans Windows Media Format pourrait permettre l’exécution de code à distance Critique Windows : Toutes plates-formes en cours de support MS07-069 Des vulnérabilités dans Internet Explorer pourraient permettre l'exécution de code à distance Internet Explorer 6 et 7 sur toutes les plates-formes en cours de support

7 Bulletins de Sécurité - décembre 2007 Résumé des niveaux de criticité
Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 SP1 et Windows Server 2003 SP2 Windows Vista MS07-063 Non applicable Important MS07-064 Critique MS07-065 MS07-066

8 Windows Server 2003 SP1 et Windows Server 2003 SP2
Bulletins de Sécurité - décembre 2007 Résumé des niveaux de criticité (suite) Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 SP1 et Windows Server 2003 SP2 Windows Vista MS07-067 Non applicable Important MS07-068 Critique MS07-069 Modéré Internet Explorer 5.01 SP 4 et 6.0 sur Windows XP SP2 Internet Explorer 7.0 sur Windows XP et Windows Vista Internet Explorer 6.0 sur Windows Server 2003 SP1 et SP2 Internet Explorer 7.0 sur Windows Server 2003 SP1 et SP2

9 MS07-063 : Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance - Important Vulnérabilité Vulnérabilité d'exécution de code à distance liée à l'implémentation de SMBv2. Vecteurs d'attaque possibles L'attaquant crée un paquet SMB spécifique Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur SMBv2 est apparu avec la sortie de Windows Vista

10 MS07-064 : Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (941568) – Critique Vulnérabilité Exécution de code à distance si un utlisateur ouvre un fichier spécialement conçu, utilisé pour diffuser du contenu dans DirectX. Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Des attaques peuvent être lancées depuis des applications qui fournissent du contenu Web. Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané.

11 MS07-065 : Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance (937894) - Important Vulnérabilités Exécution de code à distance pour Windows 2000 Server et élévation locale des privilèges pour Windows XP. Vecteurs d'attaque possibles L'attaquant peut uniquement exploiter cette vulnérabilité de manière locale sur Windows XP. Paquets spécialement conçus au service MSMQ pour Windows 2000. Impact Exécution de code dans le contexte SYSTÈME Facteurs atténuants L'utilisateur doit être autorisé sur la machine Windows Le service MSMQ n'est pas activé par défaut Le service MSMQ ne peut être installé que par un administrateur

12 MS07-066 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (943078) - Important Vulnérabilité Validation incorrecte des appels locaux de procédure au niveau du noyau Vecteurs d'attaque possibles Un utilisateur authentifié avec des droits locaux exécute une application malveillante Impact L'attaquant prend le contrôle intégral du système Facteurs atténuants L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance

13 MS07-067 : Une vulnérabilité dans le pilote Macrovision pourrait permettre une élévation locale des privilèges (944653) - Important Vulnérabilité Élévation de privilèges dans le pilote secdrv.sys liée à un traitement incorrect des paramètres de configuration Vecteurs d'attaque possibles Un utilisateur authentifié avec des droits locaux exécute une application malveillante Impact L'attaquant prend le contrôle intégral du système Facteurs atténuants L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance Informations connexes N'était pas révélée publiquement avant la publication du Bulletin Toutefois, utilisée dans des attaques limitées et très ciblées au moment de la publication du Bulletin

14 MS07-068 : Une vulnérabilité dans le format de fichier Windows Media pourrait permettre l'exécution de code à distance ( et ) - Critique Vulnérabilité La vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier spécialement conçu dans le module d'exécution du format Windows Media Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Des attaques peuvent être lancées depuis des applications qui fournissent du contenu Web. Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Le lecteur Windows Media 6.4 installé sur Windows 2000, Windows XP ou Windows Server 2003 n'est pas concerné.

15 MS07-069 : Mise à jour de sécurité cumulative pour Internet Explorer (942615) - Critique
Vulnérabilité Exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé Informations connexes Plusieurs « killbits » sont fournis avec cette mise à jour de sécurité Contrôle ActiveX non pris en charge, DXTLIPI.DLL, HRTBEAT.OCX Contrôles ActiveX disponibles auprès d'Intuit : Contrôles ActiveX disponibles auprès de Vantage Intuit a publié une mise à jour de sécurité : La mise en place de ce kill-bit est réalisée à la demande du propriétaire du contrôle ActiveX. Vantage a publié une mise à jour de sécurité : La mise en place de ce kill-bit est réalisée à la demande du propriétaire du contrôle ActiveX.

16 Détection et déploiement
Windows Update/Mises à jour automatiques Office Update et Outil d'inventaire des mises à jour d'Office pour SMS Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT) Outil d'analyse pour entreprise (EST) et outils d'analyse des mises à jour de sécurité pour SMS Microsoft Update (MU) / Windows Server Update Services (WSUS) / Mises à jour automatiques, Outil d'inventaire des mises à jour Microsoft pour SMS 2003 (ITMU) et MBSA 2.0 MS07-063 Oui Non applicable Non MS07-064 MS07-065 MS07-066 MS07-067 MS07-068 MS07-069

17 Informations de mise à jour (suite)
Bulletin Redémarrage requis HotPatching Désinstallation Remplace MS07-063 Oui Non Aucun. MS07-064 Peut être nécessaire MS05-050 MS07-065 MS07-017 MS07-066 MS07-067 MS07-068 MS06-078 MS07-069 MS07-057

18 Mises à jour non relatives à la sécurité - décembre 2007
Numéro Titre Distribution 943591 Mise à jour du filtre de courrier indésirable Outlook 2003 (KB943591) MSUpdate 943597 Mise à jour du filtre de courrier indésirable Outlook 2007 (KB943597) 943649 Mise à jour pour Outlook 2003 (KB943649) 942840 Mise à jour pour Windows (KB942840) WinUpdate Office 2007 SP1 Windows SharePoint Services 3.0 SP1 Microsoft Office SharePoint Server (Excel Services, InfoPath Forms Server et Project Server)

19 Windows Malicious Software Removal Tool
Ajoute la possibilité de supprimer : Win32/Fotomoto Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

20 Ressources Webcast des bulletins de sécurité
Résumé des bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Blog du MSRC (Microsoft Security Response Center) Notifications TechNet Radio (en anglais) Microsoft France sécurité Lettres d'information TechNet sécurité

21 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft - décembre 2007"

Présentations similaires


Annonces Google