La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

Présentations similaires


Présentation au sujet: "Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité"— Transcription de la présentation:

1 Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

2 Bienvenue ! Présentation des Bulletins de février Quatre nouveaux Bulletins de sécurité Mise à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

3 Bulletins de Sécurité - février 2009 Résumé Nouveaux Bulletins de sécurité : Critique : 2 Important : 2

4 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

5 Indices de gravité cumulée et Indices d'exploitabilité BulletinIndice de gravité maximal Indice d'exploitabilité maximum MS Critique Élevé - Possibilité de code dexploitation fonctionnel MS Critique Moyen - Possibilité de code dexploitation peu fonctionnel MS Important Élevé - Possibilité de code dexploitation fonctionnel MS Important Moyen - Possibilité de code dexploitation peu fonctionnel * Tri par indice de gravité et indice d'exploitabilité * Indice de gravité dans chaque Bulletin * Indice d'exploitabilité dans la Synthèse

6 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer (961260) Critique Internet Explorer 7 sur toutes les versions de Windows en cours de support. *Installation Server Core de Windows Server 2008 non concernée.

7 Numéro Internet Explorer 7 sur : Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Édition x64 SP1 Internet Explorer 7 sur : Windows Server 2003 x64 et x64 SP2, Windows Server 2003 SP1 et SP2 Internet Explorer 7 sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 x64 et x64 SP2, Windows Server 2003 pour les systèmes Itanium et SP2 pour les systèmes Itanium. MS CritiqueModéré Internet Explorer 7 sur : Windows XP SP2 et SP3, Windows XP x64 et x64 SP2 Internet Explorer 7 sur : Windows Server 2003 pour les systèmes Itanium et pour les systèmes Itanium SP2 Internet Explorer 7 sur : Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium *Installation Server Core de Windows Server 2008 non concernée. MS : Indices de gravité

8 MS : Mise à jour de sécurité cumulative pour Internet Explorer (961260) - Critique VulnérabilitéDeux vulnérabilités d'exécution de code Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles. Sur Windows Server 2003 et Windows Server 2008, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

9 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS *Des vulnérabilités dans Microsoft Exchange pourraient permettre l'exécution de code à distance (959239) Critique Toutes versions d'Exchange Server en cours de support

10 MS : Des vulnérabilités dans Microsoft Exchange pourraient permettre l'exécution de code à distance (959239) - Critique VulnérabilitéUne vulnérabilité d'exécution de code Une vulnérabilité de déni de service Vecteurs d'attaque possibles Un attaquant envoie un message au format TNEF spécialement conçu à un serveur Exchange. Un attaquant envoie une commande MAPI spécialement conçue à un serveur Exchange. ImpactExécution de code dans le contexte du compte de service Exchange Server. Le service de surveillance du système Exchange cesse de répondre. Informations connexes Contournement : Bloquer les messages électroniques au format TNEF afin d'aider à vous protéger contre le vecteur d'attaque par message électronique.

11 MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft SQL Server pourrait permettre l'exécution de code à distance (959420) Important SQL Server 2000 SP4 SQL Server 2005 SP2 SQL Server 2000 Desktop Edition (MSDE) SP4 SQL Server 2005 Express Edition SP2 Base de données interne Windows (WYukon) SP2 Non concernés : SQL Server 2005 SP2 SQL Server 2008 *Installation Server Core de Windows Server 2008 concernée.

12 Numéro SQL Server 2000 Desktop Engine (WMSDE) sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Édition x64 SP2 Base de données interne Windows (WYukon) Édition x64 SP2 sur : Windows Server 2003 x64 et x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2008 pour systèmes x64* SQL Server 2005 SP2 pour systèmes Itanium, SQL Server 2000 Desktop Engine (MSDE 2000) SP4, SQL Server 2005 Express Edition SP2, SQL Server 2005 Express Edition with Advanced Services SP2 MS Important Windows Internal Database (WYukon) SP2 sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Édition x64 SP2, Windows Server 2008 pour systèmes 32 bits.* SQL Server 2000 SP4, SQL Server 2000 pour systèmes Itanium SP4, SQL Server 2005 SP2; SQL Server 2005 Édition x64 SP2 *Installation Server Core de Windows Server 2008 concernée. MS : Indices de gravité

13 MS : Une vulnérabilité dans Microsoft SQL Server pourrait permettre l'exécution de code à distance (959420) - Important VulnérabilitéUne vulnérabilité d'exécution de code Vecteurs d'attaque possibles Un attaquant pourrait créer une requête qui appelle la procédure stockée vulnérable. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Cette vulnérabilité n'est pas exposée de manière anonyme. Par défaut, MSDE 2000 et SQL Server 2005 Express n'autorisent pas les connexions à distance. Un attaquant authentifié devrait lancer une attaque localement afin d'exploiter la vulnérabilité. Informations connexes Cette vulnérabilité a d'abord été décrite dans l'Avis de sécurité Microsoft Pourrait permettre l'exécution de code à distance si une attaque par injection SQL se produisait sur un système affecté. Consultez l'Article de la Base de connaissances Microsoft pour plus d'informations sur les outils et les conseils disponibles pour vous protéger contre les attaques par injection SQL.

14 MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Office Visio pourraient permettre l'exécution de code à distance (957634) Important Toutes versions de Visio en cours de support (Viewer n'est pas concerné).

15 MS : Des vulnérabilités dans Microsoft Office Visio pourraient permettre l'exécution de code à distance (957634) - Important VulnérabilitéTrois vulnérabilités d'exécution de code dans Microsoft Visio liées au traitement d'éléments de données malformés Vecteurs d'attaque possibles L'attaquant crée un document Visio spécifique L'attaquant poste le document Visio sur un site Web ou l'envoie par L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe Impact Exécution de code dans le contexte de l'utilisateur Facteurs atténuants Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant Ne peut pas être exploité de façon automatique par message électronique. L'utilisateur doit ouvrir une pièce jointe dans un message électronique L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé Ne peut pas être exploité de façon automatique sur une page Web. L'utilisateur doit accepter le message d'une boîte de dialogue

16 Détection et déploiement BulletinWindows Update Microsof t Update MBSA 2.1 WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'invent aire des mises à jour SCCM 2007 MS09-002Oui NonOui MS09-003Oui Oui 1 Oui MS09-004Oui NonOui MS09-005Oui Oui 1 Oui 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Exchange Server 2007 Internet Explorer 7.0, Office System 2007, Host Integration Server, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows.

17 Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchi ng DésinstallationRemplace MS OuiNon applicable OuiMS MS ÉventuellementNon applicable OuiMS MS ÉventuellementNon applicable OuiMS MS MS ÉventuellementNon applicable OuiMS08-019

18 Avis de sécurité Microsoft - Mise à jour de sécurité cumulative pour les kill bits ActiveX (960715) Définit les kill bits pour les logiciels tiers suivants : Akamai Download Manager Research in Motion (RIM) AxLoader Consultez les sites web des éditeurs concernés pour plus d'informations sur ces mises à jour. Pour en savoir plus sur l'installation de cette mise à jour, consultez l'Article de la Base de connaissances Microsoft.

19 Février Mises à jour non relatives à la sécurité KB ArticleTitleDistribution KB905866Update for Windows Mail Junk Filter The February 2009 release of the Windows Mail Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool The February 2009 release of the Windows Malicious Software Removal Tool Catalog, AU, WSUS KB960544Cumulative Update for Media Center for Windows Vista Catalog, AU, WSUS KB958653Cumulative Update for Media Center TVPack for Windows Vista Catalog, AU, WSUS

20 Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Srizbi Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update : Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

21 Ressources concernant Conficker Nouvelles pages rassemblant les informations concernant Conficker Conseils pour les professionnels de l'informatique Conseils pour le grand public uses/worms/conficker.mspx

22 Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

23 Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY


Télécharger ppt "Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité"

Présentations similaires


Annonces Google