La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Présentations similaires


Présentation au sujet: "Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique."— Transcription de la présentation:

1 Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

2 Bienvenue ! Présentation des bulletins de mars 3 nouveaux Bulletins de sécurité Mise à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

3 Bulletins de Sécurité - mars 2009 Résumé Nouveaux Bulletins de sécurité : Critique : 1 Important : 2

4 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

5 Indices de gravité cumulée et Indices d'exploitabilité Bulletin Indice de gravité maximal Indice d'exploitabilité maximum MS Critique Moyen - Possibilité de code dexploitation peu fonctionnel MS Important Élevé - Possibilité de code dexploitation fonctionnel MS Important Moyen - Possibilité de code dexploitation peu fonctionnel * Tri par indice de gravité et indice d'exploitabilité * Indice de gravité dans chaque Bulletin * Indice d'exploitabilité dans la Synthèse

6 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre l'exécution de code à distance (958690) Critique Toutes versions de Windows en cours de support* *Installation Server Core de Windows Server 2008 concernée

7 MS : Des vulnérabilités dans le noyau Windows pourraient permettre l'exécution de code à distance (958690) - Critique Vulnérabilité1 vulnérabilité d'exécution de code à distance et 2 vulnérabilités d'élévation de privilèges Vecteurs d'attaque possibles L'exploitation de la vulnérabilité d'exécution à distance nécessiterait qu'un utilisateur ouvre ou affiche un fichier image spécialement conçu. L'exploitation des vulnérabilités d'élévation de privilèges nécessiterait que l'utilisateur ait ouvert une session. ImpactExécution de code dans le contexte Système Facteurs atténuants Exécution de code à distance : Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un site Web malveillant. Élévation de privilèges : Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système vulnérable. Informations complémentaires Le traitement des métafichiers peut être désactivé en modifiant le Registre

8 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans SChannel pourrait permettre une usurpation de contenu (960225) Important Toutes versions de Windows en cours de support* *Installation Server Core de Windows Server 2008 concernée.

9 MS : Une vulnérabilité dans SChannel pourrait permettre une usurpation de contenu (960225) - Important VulnérabilitéIl existe une vulnérabilité d'usurpation de contenu dans le composant d'authentification de SChannel lors de l'utilisation de l'authentification basée sur des certificats. Vecteurs d'attaque possibles Un attaquant parvenant à accéder au composant public du certificat utilisé par l'utilisateur final pour l'authentification. ImpactUn attaquant pourrait exploiter cette vulnérabilité afin de s'authentifier sur un serveur protégé et imiter un utilisateur autorisé. Facteurs atténuants Nos clients ne sont concernés que lorsque le certificat a été déjà révélé à l'attaquant par d'autres moyens. Dans le cas d'un serveur Web IIS, les certificats ne sont pas transférés en texte clair lors du processus d'authentification. Seuls les comptes utilisateur configurés localement sont vulnérables. Nos clients qui mappent les utilisateurs authentifiés par certificat à un domaine Active Directory ne sont pas concernés par cette vulnérabilité.

10 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les serveurs DNS et WINS pourraient permettre une usurpation de contenu (962238) Important Serveur DNS sur toutes les versions de Windows Server en cours de support* Serveur WINS sur toutes les éditions de Windows Server (excepté Windows Server 2008) en cours de support *Installation Server Core de Windows Server 2008 concernée

11 MS : Des vulnérabilités dans les serveurs DNS et WINS pourraient permettre une usurpation de contenu (962238) - Important Vulnérabilité2 vulnérabilités signalées confidentiellement et 2 vulnérabilités révélées publiquement dans le serveur Windows DNS et le serveur Windows WINS. Vecteurs d'attaque possibles L'attaquant envoie plusieurs requêtes spécialement conçues au serveur DNS afin d'empoisonner le cache. L'attaquant enregistre « WPAD » dans la base de données DNS ou WINS. ImpactL'attaquant pourrait intercepter et/ou rediriger le trafic Internet. Facteurs atténuants Si des entrées WPAD et ISATAP sont déjà enregistrées sur le serveur DNS, l'attaquant ne pourra pas en enregistrer lui aussi. Si des entrées WPAD et ISATAP sont déjà enregistrées dans le serveur WINS, l'attaquant ne pourra pas en enregistrer lui aussi. Informations complémentaires WPAD : Les clients doivent installer le package de mise à jour de sécurité pour chaque serveur DNS et le package de mise à jour de sécurité pour chaque serveur WINS dans leur environnement.

12 Détection et déploiement BulletinWindows Update Microsoft Update MBSA 2.1WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS09-006Oui Non 1 Oui MS09-007Oui Non 1 Oui MS09-008Oui Non 2 Oui 1.SMS SUSFP prend uniquement en charge Windows 2000 SP4, Windows XP SP2 et SP3 et Windows Server 2003 SP1 et SP2 pour cette mise à jour. 2.SMS SUSFP prend uniquement en charge Windows 2000 SP4 et Windows Server 2003 SP1 et SP2 pour cette mise à jour.

13 Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallationRemplace MS Oui Non applicable OuiMS MS Oui Non applicable OuiMS MS Oui Non applicable Oui MS MS MS08-066

14 Mars Mises à jour non relatives à la sécurité ArticleTitreDistribution KB905866Update for Windows Mail Junk Filter (mise à jour de mars 2009) Catalogue, AU, WSUS

15 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Koobface Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante : Consultez les dernières informations sur l'évolution des menaces grâce au Rapport Microsoft sur les données de sécurité : microsoft.com/france/sir

16 Ressources concernant Conficker Nouvelles pages rassemblant les informations concernant Conficker Conseils pour les professionnels de l'informatique Conseils pour le grand public es/worms/conficker.mspx

17 Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

18 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique."

Présentations similaires


Annonces Google