La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

2 Bienvenue ! Présentation des bulletins de décembre > Nouveaux bulletins de sécurité > Mise à jour non relatives à la sécurité Informations connexes : > Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

3 Bulletins de Sécurité - décembre 2007 Résumé Nouveaux bulletins de sécurité : > Critique : 3 > Important : 4

4 Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton Poser une question

5 Bulletins de Sécurité - décembre 2007 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance Important Windows Vista MS Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance Critique Windows : Toutes plates- formes en cours de support MS Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance Important Windows 2000, Windows XP MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges Important Windows Vista

6 Bulletins de Sécurité - décembre 2007 Présentation (suite) NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le pilote Macrovision SECDRV.SYS sur Windows pourrait permettre une élévation de privilèges Important Windows XP, Windows 2003 MS Une vulnérabilité dans Windows Media Format pourrait permettre lexécution de code à distance Critique Windows : Toutes plates- formes en cours de support MS Des vulnérabilités dans Internet Explorer pourraient permettre l'exécution de code à distance Critique Internet Explorer 6 et 7 sur toutes les plates- formes en cours de support

7 Bulletins de Sécurité - décembre 2007 Résumé des niveaux de criticité Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 SP1 et Windows Server 2003 SP2 Windows Vista MS Non applicable Important MS Critique MS Important Non applicable MS Non applicable Important

8 Bulletins de Sécurité - décembre 2007 Résumé des niveaux de criticité (suite) Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 SP1 et Windows Server 2003 SP2 Windows Vista MS Non applicable Important Non applicable MS07-068Critique MS07-069Critique Modéré Internet Explorer 5.01 SP 4 et 6.0 sur Windows XP SP2 Internet Explorer 7.0 sur Windows XP et Windows Vista Internet Explorer 6.0 sur Windows Server 2003 SP1 et SP2 Internet Explorer 7.0 sur Windows Server 2003 SP1 et SP2

9 MS : Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance - Important Vulnérabilité Vulnérabilité d'exécution de code à distance liée à l'implémentation de SMBv2. Vecteurs d'attaque possibles L'attaquant crée un paquet SMB spécifique Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur SMBv2 est apparu avec la sortie de Windows Vista

10 MS : Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (941568) – Critique Vulnérabilité Exécution de code à distance si un utlisateur ouvre un fichier spécialement conçu, utilisé pour diffuser du contenu dans DirectX. Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Des attaques peuvent être lancées depuis des applications qui fournissent du contenu Web. Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané.

11 MS : Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance (937894) - Important Vulnérabilités Exécution de code à distance pour Windows 2000 Server et élévation locale des privilèges pour Windows XP. Vecteurs d'attaque possibles L'attaquant peut uniquement exploiter cette vulnérabilité de manière locale sur Windows XP. Paquets spécialement conçus au service MSMQ pour Windows Impact Exécution de code dans le contexte SYSTÈME Facteurs atténuants L'utilisateur doit être autorisé sur la machine Windows Le service MSMQ n'est pas activé par défaut Le service MSMQ ne peut être installé que par un administrateur

12 MS : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (943078) - Important VulnérabilitéValidation incorrecte des appels locaux de procédure au niveau du noyau Vecteurs d'attaque possibles Un utilisateur authentifié avec des droits locaux exécute une application malveillante ImpactL'attaquant prend le contrôle intégral du système Facteurs atténuants L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance

13 MS : Une vulnérabilité dans le pilote Macrovision pourrait permettre une élévation locale des privilèges (944653) - Important Vulnérabilité Élévation de privilèges dans le pilote secdrv.sys liée à un traitement incorrect des paramètres de configuration Vecteurs d'attaque possibles Un utilisateur authentifié avec des droits locaux exécute une application malveillante Impact L'attaquant prend le contrôle intégral du système Facteurs atténuants L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance Informations connexes N'était pas révélée publiquement avant la publication du Bulletin Toutefois, utilisée dans des attaques limitées et très ciblées au moment de la publication du Bulletin

14 MS : Une vulnérabilité dans le format de fichier Windows Media pourrait permettre l'exécution de code à distance ( et ) - Critique Vulnérabilité La vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier spécialement conçu dans le module d'exécution du format Windows Media Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Des attaques peuvent être lancées depuis des applications qui fournissent du contenu Web. Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Le lecteur Windows Media 6.4 installé sur Windows 2000, Windows XP ou Windows Server 2003 n'est pas concerné.

15 MS : Mise à jour de sécurité cumulative pour Internet Explorer (942615) - Critique Vulnérabilité Exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé Informations connexes Plusieurs « killbits » sont fournis avec cette mise à jour de sécurité Contrôle ActiveX non pris en charge, DXTLIPI.DLL, HRTBEAT.OCX Contrôles ActiveX disponibles auprès d'Intuit : Contrôles ActiveX disponibles auprès de Vantage

16 Détection et déploiement Windows Update/Mises à jour automatiques Office Update et Outil d'inventaire des mises à jour d'Office pour SMS Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT) Outil d'analyse pour entreprise (EST) et outils d'analyse des mises à jour de sécurité pour SMS Microsoft Update (MU) / Windows Server Update Services (WSUS) / Mises à jour automatiques, Outil d'inventaire des mises à jour Microsoft pour SMS 2003 (ITMU) et MBSA 2.0 MS OuiNon applicableNonNon applicable Oui MS OuiNon applicableOuiNon applicable Oui MS OuiNon applicableOuiNon applicable Oui MS OuiNon applicableNonNon applicable Oui MS OuiNon applicableOuiNon applicable Oui MS OuiNon applicableOuiNon applicable Oui MS OuiNon applicableOuiNon applicable Oui

17 Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallationRemplace MS OuiNonOuiAucun. MS Peut être nécessaire NonOuiMS MS OuiNonOuiMS MS OuiNonOuiAucun. MS OuiNonOuiAucun. MS Non OuiMS MS OuiNonOuiMS07-057

18 Mises à jour non relatives à la sécurité - décembre 2007 NuméroTitreDistribution Mise à jour du filtre de courrier indésirable Outlook 2003 (KB943591) MSUpdate Mise à jour du filtre de courrier indésirable Outlook 2007 (KB943597) MSUpdate Mise à jour pour Outlook 2003 (KB943649) MSUpdate Mise à jour pour Windows (KB942840) WinUpdate Office 2007 SP1 MSUpdate Windows SharePoint Services 3.0 SP1 MSUpdate Microsoft Office SharePoint Server (Excel Services, InfoPath Forms Server et Project Server)

19 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : > Win32/Fotomoto Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : > Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

20 Ressources Webcast des bulletins de sécurité Résumé des bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Blog du MSRC (Microsoft Security Response Center) Notifications TechNet Radio (en anglais) Microsoft France sécurité Lettres d'information TechNet sécurité

21 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité"

Présentations similaires


Annonces Google