La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

2 Bienvenue ! Présentation des bulletins d'octobre > Nouveaux bulletins de sécurité > Mise à jour non relatives à la sécurité Informations connexes : > Cycle de support produits : Expiration de support sécurité pour le public > Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

3 Bulletins de Sécurité - octobre 2007 Résumé Nouveaux bulletins de sécurité : > Critique : 4 > Important : 2 Réédité : 1

4 Questions - Réponses Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton Poser une question

5 Bulletins de Sécurité - octobre 2007 Présentation NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans l'Afficheur d'images Kodak pourrait permettre l'exécution de code à distance (923810) Critique Windows 2000, Windows XP et Windows Server 2003 MS Mise à jour de sécurité pour Outlook Express et Windows Mail (941202) Critique Toutes les versions de Windows prises en charge MS Mise à jour de sécurité cumulative pour Internet Explorer (939653) Critique Toutes les versions d'Internet Explorer prises en charge MS Une vulnérabilité dans RPC pourrait permettre un déni de service (933729) Important Toutes les versions de Windows prises en charge MS Une vulnérabilité dans Windows SharePoint Services 3.0 et Office SharePoint Server 2007 pourrait permettre une élévation de privilèges dans le site SharePoint (942017) Important Windows SharePoint Services 3.0, Office SharePoint Server 2007 MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (942695) Critique Word 2000, Word 2002

6 Bulletins de Sécurité - octobre 2007 Résumé des niveaux de criticité NuméroWindows 2000 SP4Windows XP SP2 Windows Server 2003 SP1 et Windows Server 2003 SP2 Windows Vista MS Critique - MS Critique Important MS Important Internet Explorer 5.01 SP 4 et 6.0 sur Windows XP SP2 Internet Explorer 7.0 sur Windows XP et Windows Vista Internet Explorer 6.0 sur Windows Server 2003 SP1 et SP2 Internet Explorer 7.0 sur Windows Server 2003 SP1 et SP2 MS Critique Modéré

7 Bulletins de Sécurité - octobre 2007 Résumé des niveaux de criticité (suite) NuméroOffice Word 2000 Office Word 2002 Office Word 2003Office Word 2007 MS07-060CritiqueImportant -- Windows SharePoint Services 3.0 Office SharePoint Server 2007 MS Important

8 MS : Une vulnérabilité dans l'Afficheur d'images Kodak pourrait permettre l'exécution de code à distance (923810) - Critique Vulnérabilité Vulnérabilité d'exécution de code à distance liée à la façon dont l'Afficheur d'images Kodak traite, dans Windows, les fichiers image spécialement conçus. Vecteurs d'attaque possibles L'attaquant crée une image spécifique et l'intégre à une page HTML L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. « Utiliser les dossiers classiques de Windows » peut aider à protéger contre les attaques shell lorsque le visionnage des fichiers est activé. Windows XP et Windows Server 2003 sont affectés seulement si le système a été mis à niveau depuis Windows 2000

9 MS : Mise à jour de sécurité pour Outlook Express et Windows Mail (941202) - Critique Vulnérabilité Une vulnérabilité d'exécution de code liée au traitement incorrect d'une réponse NNTP mal formée. Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité. Le mode protégé d'Internet Explorer 7 sur Microsoft Windows Vista affiche une boîte de dialogue d'avertissement supplémentaire que l'utilisateur devrait accepter pour qu'une tentative d'attaque réussisse.

10 MS : Mise à jour de sécurité cumulative pour Internet Explorer (939653) - Critique Vulnérabilités Trois vulnérabilités d'usurpation et une vulnérabilité d'exécution de code Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles. Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité. Informations complémentaires Définit le paramètre kill bit pour le contrôle MSXML2 corrigé dans le Bulletin de sécurité Microsoft MS : Des vulnérabilités dans Microsoft XML Core Services pourraient permettre l'exécution de code à distance (924191)

11 MS :Une vulnérabilité dans RPC pourrait permettre un déni de service (933729) - Important Vulnérabilité Vulnérabilité de déni de service existe dans la fonction d'appel de procédure distante (RPC) liée à une défaillance de communication avec le fournisseur de services de sécurité NTLM lors de l'exécution de l'authentification de requêtes RPC Vecteurs d'attaque possibles L'attaquant crée un paquet RPC spécifique L'attaquant envoie le paquet à un système vulnérable Après traitement du paquet, l'ordinateur cesse de répondre et redémarre Impact Déni de service Facteurs atténuants Les meilleures pratiques en matière de pare-feu contribuent à protéger contre les attaques depuis Internet.

12 MS : Une vulnérabilité dans Windows SharePoint Services 3.0 et Office SharePoint Server 2007 pourrait permettre une élévation de privilèges dans le site SharePoint (942017) - Important Vulnérabilité Élévation de privilèges dans un site SharePoint Vecteurs d'attaque possibles L'attaquant crée un lien hypertexte spécifique L'attaquant intégre le lien dans une page HTML L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' L'attaquant persuade l'utilisateur de cliquer sur le lien Impact Élévation de privilèges dans un site SharePoint où l'utilisateur possède des droits Facteurs atténuants La vulnérabilité ne peut servir qu'à une élévation de privilèges dans le site SharePoint uniquement : pas globalement sur le serveur Les limites du compte de l'utilisateur sur le site SharePoint limitent les possibilités du code de l'attaquant La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Le paramètre « Ne pas enregistrer les pages chiffrées sur le disque » dans Internet Explorer peut aider à protéger du scénario de divulgation d'informations Informations complémentaires Les administrateurs exécutant Windows SharePoint Services 3.0 doivent appliquer uniquement la mise à jour KB Les administrateurs exécutant Office SharePoint Server 2007 doivent appliquer la mise à jour KB et la mise à jour KB La mise à jour KB pour Windows SharePoint Services 3.0 intégre également la modification de l'heure d'été 2007 pour la Nouvelle Zélande. Consultez l'Article de la Base de connaissances Microsoft

13 MS : Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (942695) - Critique Vulnérabilité Une vulnérabilité d'exécution de code dans Microsoft Word liée au traitement des éléments de données malformés Vecteurs d'attaque possibles L'attaquant crée un document Word spécifique L'attaquant poste le document Word sur un site Web ou l'envoie par L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant Word 2002 : Ne peut pas être exploité de façon automatique par message électronique. L'utilisateur doit ouvrir une pièce jointe dans un message électronique Word 2002 : Ne peut pas être exploité de façon automatique sur une page Web. L'utilisateur doit accepter le message d'une boîte de dialogue > La boîte de dialogue ne s'affiche pas sous Microsoft Office 2000 > La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à l'ouverture pour Office. L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé Informations complémentaires N'était pas révélée publiquement avant la publication du Bulletin Toutefois, utilisée dans des attaques limitées et très ciblées au moment de la publication du Bulletin

14 Bulletins republiés MS : Windows Server 2003 SP2 et Windows Vista ajoutés à la section « Logiciels concernés » >.NET Framework 1.0 Service Pack 3 >.NET Framework 1.1 Service Pack 1 > Nos clients qui ont déployé MS avant la mise à niveau au SP2 n'ont pas d'action à entreprendre Remarque : MS remplace MS Nos clients qui ont appliqué MS n'ont pas d'action à entreprendre

15 Détection et déploiement Windows Update/Mises à jour automatiques Office Update et Outil d'inventaire des mises à jour d'Office pour SMS Microsoft Baseline Security Analyzer tool (MBSA) 1.2 et Outil d'inventaire des mises à jour de sécurité (SUIT) pour SMS Outil d'analyse pour entreprise (EST) et outils d'analyse des mises à jour de sécurité pour SMS Microsoft Update (MU) / Windows Server Update Services (WSUS) / Mises à jour automatiques, Outil d'inventaire des mises à jour Microsoft pour SMS 2003 (ITMU) et MBSA 2.0 MS Oui- - MS Oui-NonOui MS Oui- - MS Oui- - MS Non -Oui MS NonOuiOui (en local uniquement) -Word 2002 uniquement

16 Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallationRemplace MS OuiNonOuiAucun. MS Non OuiMS MS OuiNonOuiMS MS OuiNonOuiMS MS Peut être nécessaire NonOuiAucun. MS Non-Word 2002 uniquementMS07-024

17 Mises à jour non relatives à la sécurité - octobre 2007 NuméroTitreDistribution Mise à jour pour Microsoft XML Core Services 4.0 Service Pack 2 (KB941833) WinUpdate, MSUpdate Mise à jour du filtre de courrier indésirable Outlook 2003 (KB942571) MSUpdate Mise à jour du filtre de courrier indésirable Outlook 2007 (KB942575) MSUpdate

18 Cycle de support produits : Expiration de support sécurité pour le public Expiration au 9 octobre 2007 > MBSA version > Visual Studio.NET 2003 RTM

19 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : > Win32/Rjump Support des plates-formes 64 bits ajouté ce mois Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : > Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

20 Ressources Webcast des bulletins de sécurité Résumé des bulletins de sécurité Bulletins de sécurité Programme de conseils sécurité Microsoft : Glossaire Avis de sécurité Blog du MSRC (Microsoft Security Response Center) Notifications TechNet Radio (en anglais) Microsoft France sécurité Lettre d'information mensuelle TechNet sécurité

21 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité"

Présentations similaires


Annonces Google