La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de sécurité Microsoft Octobre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Présentations similaires


Présentation au sujet: "Bulletins de sécurité Microsoft Octobre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager."— Transcription de la présentation:

1 Bulletins de sécurité Microsoft Octobre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager

2 Bienvenue ! Présentation des bulletins d 'O ctobre Nouveaux Bulletins de sécurité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

4 Bulletins de Sécurité d ' Octobre 2009 MS CritiqueSMBv2Windows MS Critique Media Runtime Windows MS Critique Media Player Windows MS Important FTP Service Windows MS Critique Internet Explorer Windows, Internet Explorer MS CritiqueActiveXWindows MS ImportantCryptoAPIWindows MS Important Indexing Service Windows MS Important Windows Kernel Windows MS ImportantLSASSWindows MS Critique Office ATL Office MS Critique.NET Framework Windows,.NET Framework MS CritiqueGDI+ Windows,.NET Framework, Internet Explorer, Office, SQL, Visual Studio, FCS

5 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans SMBv2 pourraient permettre l'exécution de code à distance (975517) Critique Windows Vista toutes versionsWindows Vista toutes versions Windows Server 2008 toutes versionsWindows Server 2008 toutes versions

6 MS : Des vulnérabilités dans SMBv2 pourraient permettre l'exécution de code à distance (975517) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance et déni de service. Vecteurs d'attaque possibles Il existe une vulnérabilité de déni de service dans la façon dont le logiciel de protocole Microsoft Server Message Block (SMB) gère les paquets SMB version 2 (SMBv2) spécialement conçus. Toute tentative d'exploitation de cette vulnérabilité ne nécessiterait aucune authentification, ce qui permettrait à un attaquant de l'exploiter en envoyant un message réseau spécialement conçu à un ordinateur exécutant le service Serveur Il existe deux vulnérabilités d'exécution de code à distance ne nécessitant aucune authentification, liée à la façon dont Microsoft Server Message Block (SMB) gère les paquets SMB spécialement conçus. Toute tentative d'exploitation de cette vulnérabilité ne nécessiterait aucune authentification, ce qui permettrait à un attaquant de l'exploiter en envoyant un message réseau spécialement conçu à un ordinateur exécutant le service Serveur. ImpactUn attaquant pourrait prendre le contrôle intégrale de la machine. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans Windows Vista, si le profil de réseau est défini sur « Public », le système n'est pas affecté par cette vulnérabilité étant donné que, par défaut, les paquets réseau entrants non sollicités sont bloqués. Les versions RTM (Release to Manufacturing) de Windows 7 et Windows Server 2008 R2 ne sont pas concernées par cette vulnérabilité. ContournementDésactiver SMBv2 Bloquer le trafic entrant sur les ports 139 et 445 Informations complémentaires Ces vulnérabilités ont été révélées publiquement (voir Avis de sécurité ). Ces vulnérabilités sont actuellement exploités.

7 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Windows Media Runtime pourraient permettre l'exécution de code à distance (975682) Critique Windows 2000 SP4Windows 2000 SP4 Windows XP toutes versionsWindows XP toutes versions Windows Server 2003 (x86 & x64)Windows Server 2003 (x86 & x64) Windows Vista toutes versionsWindows Vista toutes versions Windows Server 2008 (x86 & x64)Windows Server 2008 (x86 & x64)

8 MS : Des vulnérabilités dans Windows Media Runtime pourraient permettre l'exécution de code à distance (975682) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Il existe deux vulnérabilités d'exécution de code à distance dans le lecteur Windows Media en raison du traitement incorrect des fichiers ASF (Advanced Systems Format) spécialement conçus. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer lutilisateur, généralement en lincitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Windows Server 2008 n'est pas concerné, à moins que le composant facultatif Expérience Bureau ne soit également installé. ContournementDésinscrire wmspdmod.dll Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

9 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (974112) Critique Windows Media Player 6.4 pour Windows 2000 Windows Media Player 6.4 sur Windows XP toutes versions Windows Media Player 6.4 sur Windows Server 2003 (x86 & x64) Windows Media Player 6.4 pour Windows 2000 Windows Media Player 6.4 sur Windows XP toutes versions Windows Media Player 6.4 sur Windows Server 2003 (x86 & x64)

10 MS09-052: Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (974112) - Critique VulnérabilitéDeux vulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Il existe une vulnérabilité d'exécution de code à distance dans le lecteur Windows Media 6.4. Un attaquant pourrait exploiter cette vulnérabilité en créant un fichier ASF spécialement conçu qui pourrait permettre l'exécution de code à distance lors de sa lecture à l'aide du lecteur Windows Media 6.4. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. ContournementModifier la liste de contrôle d'accès (ACL) pour strmdll.dll Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

11 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le service FTP pour Internet Information Services pourraient permettre l'exécution de code à distance (975254) Important Windows 2000 SP4 Windows XP toutes versions Windows Server 2003 toutes versions Windows Vista toutes versions Windows Server 2008 toutes versions Windows 2000 SP4 Windows XP toutes versions Windows Server 2003 toutes versions Windows Vista toutes versions Windows Server 2008 toutes versions

12 MS : Des vulnérabilités dans le service FTP pour Internet Information Services pourraient permettre l'exécution de code à distance (975254) - Important VulnérabilitéVulnérabilités d'exécution de code à distance et de déni de service. Vecteurs d'attaque possibles Des paquets TCP/IP spécialement conçus vers un ordinateur avec un service d'écoute sur le réseau. Impact Ces vulnérabilités pourraient permettre l'exécution de code à distance (RCE) sur les systèmes exécutant le service FTP sur IIS 5.0 ou un déni de service (DoS) sur les systèmes exécutant le service FTP sur IIS 5.0, IIS 5.1, IIS 6.0 ou IIS 7.0. Facteurs atténuantsLe service FTP n'est pas installé par défaut. Internet Information Services 5.1 sur Windows XP et Internet Information Services 6.0 sur Windows Server 2003 sont moins exposés car ces versions ont été compilées à l'aide de l'option /GS du compilateur. Ceci ne supprime pas la vulnérabilité mais rend l'exploitation de la vulnérabilité plus difficile et réduit l'impact d'un déni de service. Internet Information Services 7.0 n'est pas concerné par cette vulnérabilité. ContournementDésactivez le service FTP Refusez l'accès en écriture au FTP aux utilisateurs anonymes Refusez l'accès au FTP aux utilisateurs anonymes Modifiez les autorisations du système de fichiers NTFS pour rejeter la création de répertoires par les utilisateurs FTP Mettez à niveau vers le service FTP 7.5 Informations complémentaires Ces vulnérabilités ont été révélées publiquement (voir Avis de Sécurité ) À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

13 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer (974455) Critique Toutes les versions Internet Explorer et WindowsToutes les versions Internet Explorer et Windows

14 MS : Mise à jour de sécurité cumulative pour Internet Explorer (974455) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsL'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Windows Internet Explorer 8 n'est pas concerné par cette vulnérabilité. ContournementDéfinissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin d'afficher un message de confirmation avant d'exécuter les contrôles ActiveX et Active Scripting dans ces zones. Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Désactivez les applications du navigateur XAML dans Internet Explorer. Informations complémentaires Une des vulnérabilités a été révélée publiquement. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

15 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour les kill bits ActiveX (973525) Critique Windows toutes versionsWindows toutes versions

16 MS : Mise à jour de sécurité cumulative pour les kill bits ActiveX (973525) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsPar défaut, la majorité de contrôles ActiveX n'est pas incluse dans la liste verte par défaut des contrôles ActiveX dans Internet Explorer 7 ou Internet Explorer 8 s'exécutant sur Windows Vista ou des systèmes d'exploitation ultérieurs. Par défaut, Internet Explorer 8 propose des protections avancées en activant des protections de mémoire DEP/NX pour les utilisateurs de Windows XP Service Pack 3, Windows Vista Service Pack 1, Windows Vista Service Pack 2 et Windows 7. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles. Dans le cas d'une attaque Web, l'attaquant devrait attirer lutilisateur, généralement en lincitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. ContournementEmpêcher les objets COM de s'exécuter dans Internet Explorer Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. Microsoft a connaissance d'attaque limitée utilisant cette vulnérabilité.

17 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Windows CryptoAPI pourraient permettre une usurpation de contenu (974571) Important Windows toutes versionsWindows toutes versions

18 MS : Des vulnérabilités dans Windows CryptoAPI pourraient permettre une usurpation de contenu (974571) - Important VulnérabilitéVulnérabilités d'usurpation de contenu. Vecteurs d'attaque possibles Ces vulnérabilités pourraient permettre une usurpation de contenu si un attaquant parvenait à accéder au certificat utilisé par l'utilisateur final pour son authentification ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait imiter un autre utilisateur ou système. Facteurs atténuants Aucun ContournementAucun Informations complémentaires Ces vulnérabilités ont été révélées publiquement. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

19 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service d'indexation pourrait permettre l'exécution de code à distance (969059) Important Windows 2000 SP4Windows 2000 SP4 Windows XP toutes versionsWindows XP toutes versions Windows Server 2003 toutes versionsWindows Server 2003 toutes versions

20 MS : Une vulnérabilité dans le service d'indexation pourrait permettre l'exécution de code à distance (969059) - Important VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Cette vulnérabilité est liée à un contrôle ActiveX inclus avec le service et qui ne traite pas correctement le contenu Web spécialement conçu. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. ContournementDésinscrire ixsso.dll Bloquer l'exécution de l'objet COM du contrôle ActiveX de service d'indexation dans Internet Explorer Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin d'afficher un message de confirmation avant d'exécuter les contrôles ActiveX et Active Scripting dans ces zones Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

21 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (971486) Important Windows 2000 SP4Windows 2000 SP4 Windows XP toutes versionsWindows XP toutes versions Windows Server 2003 toutes versionsWindows Server 2003 toutes versions Windows Vista toutes versionsWindows Vista toutes versions Windows Server 2008 toutes versionsWindows Server 2008 toutes versions

22 MS : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (971486) - Important VulnérabilitéVulnérabilités d'élévation de privilèges. Vecteurs d'attaque possibles La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système et exécutait une application spécialement conçue. ImpactUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, créer de nouveaux comptes dotés de tous les privilèges, exécuter une application spécialement conçue pour entraîner le redémarrage du système. Facteurs atténuantsLattaquant doit disposer dinformations didentification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Un attaquant doit être en mesure de placer une application spécialement conçue sur un système. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Sur les systèmes 32 bits, cette vulnérabilité peut être seulement déclenchée si le système utilise l'extension d'adresse physique (PAE). ContournementAucun Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

23 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) pourrait permettre un déni de service (975467) Important Windows XP toutes versions*Windows XP toutes versions* Windows Server 2003 toutes versions*Windows Server 2003 toutes versions* Windows Vista toutes versions*Windows Vista toutes versions* Windows Server 2008 toutes versions*Windows Server 2008 toutes versions* Windows 7Windows 7 Windows Server 2008 R2Windows Server 2008 R2 *Ce système d'exploitation est concerné uniquement lorsque le KB968389, concernant la Protection étendue de l'authentification (consultez l'Avis de sécurité Microsoft ), a été installée.

24 MS : Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) pourrait permettre un déni de service (975467) - Important VulnérabilitéVulnérabilité de déni de service Vecteurs d'attaque possibles Un attaquant pourrait créer des requêtes d'authentification NTLM anonymes spécialement conçues qui entraîneraient une défaillance du service LSASS et ensuite redémarreraient l'ordinateur. ImpactIl existe dans le service LSASS (Local Security Authority Subsystem Service) de Microsoft Windows une vulnérabilité d'élévation des privilèges liée au traitement incorrect des paquets mal formés lors de l'authentification NTLM. Facteurs atténuantsAucun ContournementActivez le filtrage TCP/IP avancé sur les systèmes qui prennent en charge cette fonctionnalité. Utilisez un pare-feu personnel, tel que le Pare-feu de connexion Internet. Désinstallez KB des ordinateurs Windows XP ou Windows Server 2003 Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

25 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les contrôles ActiveX de Microsoft ATL (Active Template Library) pour Microsoft Office pourraient permettre l'exécution de code à distance (973965) Critique Office XP SP3Office XP SP3 Office 2003 SP3Office 2003 SP3 Office System 2007 SP1 & SP2Office System 2007 SP1 & SP2 Visio 2002 ViewerVisio 2002 Viewer Office Visio 2003 ViewerOffice Visio 2003 Viewer Office Visio Viewer 2007 SP1 & SP2Office Visio Viewer 2007 SP1 & SP2

26 MS : Des vulnérabilités dans les contrôles ActiveX de Microsoft ATL (Active Template Library) pour Microsoft Office pourraient permettre l'exécution de code à distance (973965) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance Vecteurs d'attaque possibles Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur a chargé un composant ou un contrôle spécialement conçu. ImpactUn utilisateur malveillant pourrait prendre le contrôle intégral d'un système affecté ou lire des données supplémentaires au-delà de la fin de la chaîne et donc divulguer des informations en mémoire. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. ContournementN'ouvrez pas ou n'enregistrez pas les fichiers Microsoft Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsquun utilisateur ouvre un fichier spécialement conçu. Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

27 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le CLR (Common Language Runtime) Microsoft.NET pourraient permettre l'exécution de code à distance (974378) Critique.NET Framework 1.1 SP1, 2.0 SP1, & 2.0 SP2 on all supported versions of Windows 2000.NET Framework 1.1 SP1, 2.0 SP1, & 2.0 SP2 on all supported versions of Windows 2000.NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows XP.NET Framework 1.0 SP3, 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows XP.NET Framework 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows Server 2003.NET Framework 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows Server 2003.NET Framework 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows Vista.NET Framework 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows Vista.NET Framework 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows Server 2008.NET Framework 1.1 SP1, 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 on all supported versions of Windows Server 2008.NET Framework 1.1 SP1 on Windows 7.NET Framework 1.1 SP1 on Windows 7.NET Framework 1.1 SP1 on Windows Server 2008 R2.NET Framework 1.1 SP1 on Windows Server 2008 R2 Silverlight 2 on MacSilverlight 2 on Mac Silverlight 2 on all releases of Windows clients and Windows serversSilverlight 2 on all releases of Windows clients and Windows servers

28 MS : Des vulnérabilités dans le CLR (Common Language Runtime) Microsoft.NET pourraient permettre l'exécution de code à distance (974378) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance Vecteurs d'attaque possibles Page Web spécialement conçue utilisant un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight, ou si un attaquant arrive à persuader un utilisateur d'exécuter une application Microsoft.NET spécialement conçue. ImpactCes vulnérabilités d'exécution de code à distance pourrait permettre à un utilisateur malveillant de prendre le contrôle complet du système affecté Facteurs atténuantsLes applications Microsoft.NET qui ne sont pas malveillantes ne sont pas exposées à ce risque. Seules les applications conçues de manière malveillante pourraient exploiter cette vulnérabilité. Dans un scénario d'hébergement Web, un attaquant doit posséder l'autorisation de téléchargement des pages ASP.NET arbitraires vers un site Web, et ASP.NET doit être installé sur ce serveur Web. Dans la configuration par défaut, un utilisateur anonyme ne peut pas télécharger et exécuter du code Microsoft.NET sur un serveur Internet Information Server (IIS). Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Internet Explorer 8 désactive le filtre MIME Microsoft.NET dans la zone Internet. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web Un attaquant ayant exploité avec succès cette vulnérabilité peut obtenir des droits d'utilisateur identiques à ceux de l'utilisateur local ou du compte d'utilisateur ASP.NET. ContournementDésactivez les applications Microsoft.NET de confiance partielle Désactivez les applications du navigateur XAML dans Internet Explorer Bloquez temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Internet Explorer. Informations complémentaires Une vulnérabilité a été signalée publiquement. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

29 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans GDI+ pourraient permettre l'exécution de code à distance (957488) Critique All supported versions of Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008All supported versions of Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008 IE 6 SP1,.NET Framework 1.1 SP1, 2.0 SP1 & SP2, and Forefront Client Security on Windows 2000IE 6 SP1,.NET Framework 1.1 SP1, 2.0 SP1 & SP2, and Forefront Client Security on Windows 2000 Office XP SP3, Office 2003 SP3, Office 2007 SP1 and SP2, Project 2002 SP1, Visio 2002 SP2, the Word, Excel, and PowerPoint Viewers, the Office 2007 Compatibility Pack SP1 & SP2, Expression Web & Expression Web 2, Groove 2007 & SP1, and Works 8.5Office XP SP3, Office 2003 SP3, Office 2007 SP1 and SP2, Project 2002 SP1, Visio 2002 SP2, the Word, Excel, and PowerPoint Viewers, the Office 2007 Compatibility Pack SP1 & SP2, Expression Web & Expression Web 2, Groove 2007 & SP1, and Works 8.5 SQL Server 2000 Reporting Services, SQL Server 2005 SP2 & SP3, SQL Server 2005 x64 SP2 & SP3, and SQL Server 2005 Itanium SP2 & SP3SQL Server 2000 Reporting Services, SQL Server 2005 SP2 & SP3, SQL Server 2005 x64 SP2 & SP3, and SQL Server 2005 Itanium SP2 & SP3 Visual Studio.NET 2003 SP1, Visual Studio 2005 SP1, Visual Studio 2008 & SP1, Report Viewer 2005 SP1 Redistributable Package, Report Viewer 2008 SP1 Redistributable Package, Visual FoxPro 8.0 SP1, Visual FoxPro 9.0 SP2, and the Platform SDK Redistributable: GDI+Visual Studio.NET 2003 SP1, Visual Studio 2005 SP1, Visual Studio 2008 & SP1, Report Viewer 2005 SP1 Redistributable Package, Report Viewer 2008 SP1 Redistributable Package, Visual FoxPro 8.0 SP1, Visual FoxPro 9.0 SP2, and the Platform SDK Redistributable: GDI+

30 MS : Des vulnérabilités dans GDI+ pourraient permettre l'exécution de code à distance (957488) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance Vecteurs d'attaque possibles Page Web spécialement conçue Image spécialement conçue ImpactCes vulnérabilités dans GDI + pourraient permettre à un utilisateur malveillant de prendre le contrôle complet du système affecté si un utilisateur ouvre un fichier image spécialement conçue ou accède à un site Web qui contient du code malveillant. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Un attaquant na aucun moyen de forcer un utilisateur à ouvrir un fichier spécialement conçu. Cela ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Il est très peu probable qu'un attaquant puisse réellement influencer une application.NET non malveillante pour réaliser des appels API vers les fonctions vulnérables. ContournementLimiter l'accès à gdiplus.dll Désinscription de vgx.dll Empêcher RSClientPrint de s'exécuter dans Internet Explorer Lecture des messages électroniques au format texte brut Désactiver le traitement des métafichiers N'ouvrez pas de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

31 BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS Oui NonOui MS Oui Oui 1 Oui MS Oui Oui 1 Oui MS Oui Oui 1 Oui MS Oui Oui 2 OuiOui 1 Oui MS Oui Oui 2 OuiOui 1 Oui MS Oui Oui 2 OuiOui 1 Oui MS Oui Oui 1 Oui MS Oui Oui 1 Oui MS Oui Oui 2 OuiOui 1 Oui MS NonOui Oui 1 Oui MS Oui Oui 2 OuiOui 1 Oui MS Oui 1 Oui Oui 1 Oui 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Office System 2007, Works 8.5 & 9.0, ISA Virtual PC et Virtual Server, Windows Vista, Windows Server 2008, toutes versions de Windows x64 et les systèmes Windows ia MBSA 2.1 ne prend pas en charge Windows 7 ou Windows Server 2008R2. Une mise à jour sera disponible pour le 22 octobre 2009 Détection et déploiement

32 Informations de mise à jour (suite) BulletinRedémarrage requisDésinstallationRemplace MS Oui MS ÉventuellementOui MS ÉventuellementOuiMS MS NonOui MS Oui MS MS ÉventuellementOuiMS MS Oui MS MS Oui MS MS Oui MS MS MS Oui MS ÉventuellementOuiMS MS ÉventuellementOuiMS MS Oui

33 Octobre Mises à jour non relatives à la sécurité ArticleTitleDistribution Update for Windows Mail Junk Filter AU, WSUS et Catalogue Windows Malicious Software Removal Tool AU, WSUS et Catalogue Cumulative Update for Media Center for Windows Vista AU, WSUS et Catalogue Update for Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP Install this update to help strengthen authentication credentials in specific scenarios AU, WSUS et Catalogue KB970430Update for Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP AU, WSUS et Catalogue KB974431Update for Windows 7 and Windows Server 2008 R2 This is a reliability update. AU, WSUS et Catalogue KB974307Cumulative Update for Media Center TVPack for Windows Vista AU, WSUS et Catalogue

34 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/FakeScanti. Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

35 Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

36 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de sécurité Microsoft Octobre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager."

Présentations similaires


Annonces Google