La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité Septembre 2015.

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité Septembre 2015."— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité Septembre 2015

2 Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critique Important 10 4 6 Bulletins de Sécurité de Septembre 2015 Bulletins de Sécurité Nouveaux Critiques Importants 12 5 7 Nouveau 1 Bulletin Avis 1010

3 Synthèse de la publication des Bulletins de Sécurité de Septembre 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS15-094 Exécution de code à distance IECritique1OuiNon MS15-095 Exécution de code à distance EdgeCritique1OuiNon MS15-096Déni de service Active Directory Important3Non MS15-097 Exécution de code à distance Composants Graphiques Critique0Oui MS15-098 Exécution de code à distance Journal Windows Critique3Non MS15-099 Exécution de code à distance OfficeCritique0NonOui Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

4 Synthèse de la publication des Bulletins de Sécurité de Septembre 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS15-100 Exécution de code à distance Media Center Important2OuiNon MS15-101 Elévation de Privilège.NETImportant2OuiNon MS15-102 Elévation de Privilège Planificateur de Tâches Important1Non MS15-103 Divulgation d’information ExchangeImportant3Non MS15-104 Elévation de Privilège LyncImportant3Non MS15-105 Contournement fct. de sécurité Hyper-VImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

5 MS15-094 Mise à jour de sécurité cumulative pour Internet Explorer (3089548) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité résout les vulnérabilités en modifiant la manière dont Internet Explorer, JScript et VBScript traitent les objets en mémoire et aide à garantir qu'Internet Explorer autorise correctement les opérations de fichier. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois.

6 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritiqueExécution de code à distance11NANon CVE-2015-2542CritiqueExécution de code à distance11NAOuiNon CVE-2015-2493CritiqueExécution de code à distanceNA1 Non CVE-2015-2489ImportantElévation de privilege11NANon CVE-2015-2483ImportantDivulgation d’information22NANon CVE-2015-2484ImportantFalsification22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE corruption de mémoire – L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour la majorité de ces vulnérabilités. Pour la CVE-2015-2493 — restreindre l’accès à VBScript.dll et Jscript.dll. Voir le bulletin pour plus de détail. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS15-094 Mise à jour de sécurité cumulative pour Internet Explorer (3089548) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

7 MS15-095 Mise à jour de sécurité cumulative pour Microsoft Edge (3089665) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Edge traite les objets en mémoire. Windows 10 La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI

8 L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS15-095 Mise à jour de sécurité cumulative pour Microsoft Edge (3089665) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2485CritiqueExécution de code à distance1NA Non CVE-2015-2486CritiqueExécution de code à distance1NA Non CVE-2015-2494CritiqueExécution de code à distance1NA Non CVE-2015-2542CritiqueExécution de code à distance1NA Non

9 MS15-096 Une vulnérabilité dans le service Active Directory pourrait permettre un déni de service (3072595) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié créait plusieurs comptes d'ordinateur. Pour exploiter la vulnérabilité, un attaquant doit posséder un compte doté de privilèges autorisant la jonction d'ordinateurs au domaine. La mise à jour de sécurité corrige la vulnérabilité en modifiant le mode de création des comptes d'ordinateur. Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Aucun Sévérité IMPORTANT Impact DOS Index Exploitabilité 3 Divulgation NON

10 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2535ImportantDéni de serviceNA3PNon Pour exploiter cette vulnérabilité, un attaquant doit posséder un compte doté de privilèges autorisant la jonction d'ordinateurs au domaine. Si un attaquant ne peut pas joindre de nouveaux ordinateurs au domaine, la vulnérabilité ne peut pas être exploitée. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait exploiter cette vulnérabilité en créant plusieurs comptes d'ordinateur, entraînant un refus de service. Vecteurs d’attaque MS15-096 Une vulnérabilité dans le service Active Directory pourrait permettre un déni de service (3072595) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

11 MS15-097 Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance (3089656) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft Office et Microsoft Lync. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices OpenType incorporées. Cette mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont la bibliothèque Windows Adobe Type Manager gère les polices OpenType, le pilote en mode noyau Windows traite les objets en mémoire, Windows valide les niveaux d'intégrité pour empêcher l'initialisation d'un processus inapproprié, le noyau Windows gère les adresses mémoire. Toutes les versions supportées de Windows, Office 2007, Office 2010, Live Meeting Console, Lync 2010, Lync 2013 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Outre les changements répertoriés relatifs aux vulnérabilités décrites dans ce Bulletin, ce Bulletin de sécurité traite d'une mise à jour de défense en profondeur pour le pilote secdrv.sys, un pilote tiers. La mise à jour désactive le service, ce qui peut affecter la capacité d'exécuter certains jeux plus anciens. Pour plus d'informations et pour obtenir des liens de téléchargement pour la mise à jour, voir l'Article 3086255 de la Base de connaissances Microsoft. Sévérité CRITIQUE Impact RCE Index Exploitabilité 0 Divulgation OUI

12 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2510CritiqueExécution de code à distance21NANon CVE-2015-2546ImportantElévation de privilège00NAOui Non Mult. Font DriverImportantElévation de privilège11TNon Mult. Win32KImportantElévation de privilège11PNon CVE-2015-2527ImportantElévation de privilège11NANon CVE-2015-2529Important Contournement fct. de sécurité 22NANon CVE-2015-2506ImportantDéni de service33PNon MS15-097 Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance (3089656) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVE-2015-2507, 2508, 2511, 2512, 2517, 2518, 2527, 2529, 2546 – Un attaquant doit avoir des credentials valides et doit pouvoir se connecter localement. CVE-2015-2506, 2510 – aucun facteurs atténuants pour ces vulnérabilités. CVE-2015-2506 seulement – renommer ATMFD.dll ou désactiver ATMFD (Win 8+). Microsoft n'a identifié aucune solution de contournement pour les autres vulnérabilités. Facteurs atténuants Contournements CVE-2015-2506, 2510 – Il existe plusieurs façons d'exploiter les vulnérabilités, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices OpenType incorporées. CVE-2015-2507, 2508, 2511, 2512, 2517, 2518, 2527, 2529, 2546 – Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système affecté et exécuter une application spécialement conçue. Vecteurs d’attaque

13 MS15-098 Des vulnérabilités dans le Journal Windows pourraient permettre l'exécution de code à distance (3089669) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le Journal Windows traite les fichiers du Journal. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Par défaut, le Journal Windows n'est pas installé sur les OS Server. Sur ces systèmes d'exploitation, il est installé lorsque la fonction Services de prise en charge de l'écriture manuscrite, ou la fonction Expérience utilisateur sont activées. Sévérité CRITIQUE Impact RCE Index Exploitabilité 3 Divulgation NON

14 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité Multiple CritiqueExécution de code à distance 33NA Non CVE-2015-2516 ModéréDéni de service 33T Non MS15-098 Des vulnérabilités dans le Journal Windows pourraient permettre l'exécution de code à distance (3089669) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Supprimer l'association de type de fichier.jnt Refuser l'accès à Journal.exe Voir le bulletin pour plus de details. Facteurs atténuantsContournements Pour qu'une attaque réussisse, ces vulnérabilités nécessitent qu'un utilisateur ouvre un fichier du Journal spécialement conçu à l'aide d'une version concernée du Journal Windows. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier du Journal spécialement conçu à l'utilisateur et en l'incitant à ouvrir ce fichier. Vecteurs d’attaque

15 MS15-099 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3089664) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Office traite les fichiers en mémoire et la manière dont SharePoint valide les requêtes web. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office pour Mac 2011, Office pour Mac 2016, Pack de compatibilité Office, Visionneuse Excel, SharePoint Server 2013 Outre les mises à jour de sécurité qui corrigent les vulnérabilités décrites dans ce bulletin, Microsoft publie des mises à jour de défense en profondeur pour Microsoft SharePoint Server 2013. Voir le bulletin pour plus de détails. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 0 Divulgation NON

16 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2545CritiqueExécution de code à distance 00NA NonOuiNon MultipleImportantExécution de code à distance 11NA Non CVE-2015-2522ImportantUsurpation d’identité 3NA Non Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. CVE-2015-2545 : Modifier la liste de contrôle d'accès afin d'interdire à TOUS LES UTILISATEURS l'accès à EPSIMP32.FLT. Microsoft n'a identifié aucune solution de contournement pour les autres vulnérabilités. Facteurs atténuantsContournements L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. Vecteurs d’attaque MS15-099 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3089664) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

17 MS15-100 Une vulnérabilité dans Windows Media Center pourrait permettre l'exécution de code à distance (3087918) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre l'exécution de code à distance si Windows Media Center ouvrait un fichier de liaison Media Center (.mcl) spécialement conçu faisant référence à du code malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont les fichiers de liaison Windows Media Center sont gérés. Windows Media Center on Windows Vista, Windows 7, Windows 8, Windows 8.1 Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation OUI

18 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2509Important Exécution de code à distance 22NAOuiNon Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait convaincre un utilisateur d'installer un fichier.mcl sur l'ordinateur local. Le code malveillant référencé par le fichier.mcl pourrait alors être exécuté à partir d'un emplacement contrôlé par l'attaquant. Vecteurs d’attaque MS15-100 Une vulnérabilité dans Windows Media Center pourrait permettre l'exécution de code à distance (3087918) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

19 MS15-101 Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges (3089662) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft.NET Framework. La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur exécutait une application.NET spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont.NET Framework copie les objets en mémoire et la manière dont.NET Framework traite les requêtes spécialement conçues. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation OUI.NET Framework 2.0,.NET Framework 3.5,.NET Framework 3.5.1,.NET Framework 4,.NET Framework 4.5,.NET Framework 4.5.1,.NET Framework 4.5.2

20 Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Scénario d'attaque de navigation web : Un attaquant pourrait héberger un site web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue et pouvant exploiter cette vulnérabilité, puis convaincre un utilisateur de consulter le site web. Scénario d'attaque d'applications Windows.NET : Cette vulnérabilité pourrait également être utilisée par des applications Windows.NET Framework pour contourner les restrictions de sécurité d'accès du code (CAS). CVE-2015-2526 : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait envoyer un petit nombre de requêtes spécialement conçues à un serveur ASP.NET, entraînant ainsi une dégradation des performances assez importante pour générer une condition de déni de service. Vecteurs d’attaque MS15-101 Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges (3089662) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE-2015-2504ImportantElévation de privilège22NAOuiNon CVE-2015-2526ImportantDéni de service22TNon

21 MS15-102 Des vulnérabilités dans la gestion des tâches de Windows pourraient permettre une élévation de privilèges (3089657) Logiciels concernés Résumé Plus d’Information Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. La mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows valide les événements d'emprunt d'identité et la manière dont le Planificateur de tâches vérifie les interactions du système de fichiers. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 1 Divulgation NON Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2

22 Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Vecteurs d’attaque MS15-102 Des vulnérabilités dans la gestion des tâches de Windows pourraient permettre une élévation de privilèges (3089657) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE-2015-2524ImportantElevation de Privilege11NANon CVE-2015-2525ImportantElevation de PrivilegeNA1 Non CVE-2015-2528ImportantElevation de Privilege11NANon

23 MS15-103 Des vulnérabilités dans Microsoft Exchange Server pourraient permettre la divulgation d'informations (3089250) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre la divulgation d'informations si Outlook Web Access (OWA) ne parvenait pas à traiter correctement les requêtes web, ni à nettoyer le contenu du courrier électronique et des entrées utilisateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Exchange OWA traite les requêtes web et en vérifiant qu'OWA nettoie correctement le contenu du courrier électronique et des entrées utilisateur Outre les changements répertoriés relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact ID Index Exploitabilité 3 Divulgation NON Microsoft Exchange Server 2013 SP1, Microsoft Exchange Server 2013 CU8, Microsoft Exchange Server 2013 CU9

24 CVE-2015-2543,2544 – Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site web malveillant conçu pour sembler légitime aux yeux de l'utilisateur. Un attaquant n'aurait toutefois aucun moyen de forcer l'utilisateur à visiter le site web malveillant. L'attaquant devrait convaincre l'utilisateur de visiter ce site web, généralement en l'incitant à cliquer sur un lien dans un message instantané ou un message électronique menant à son site web malveillant, puis d'interagir avec le contenu du site web. CVE-2015-2505 – Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements CVE-2015-2505 : Pour exploiter cette vulnérabilité, un attaquant devrait créer une requête d'application web spécialement conçue, puis la soumettre à une application web. CVE-2015-2543,2544 – Un attaquant authentifié pourrait exploiter les vulnérabilités en envoyant un courrier électronique spécialement conçu à un utilisateur. Il pourrait ensuite effectuer des attaques d'injection HTML sur les systèmes affectés et tenter d'inciter l'utilisateur à divulguer des informations confidentielles. Vecteurs d’attaque MS15-103 Des vulnérabilités dans Microsoft Exchange Server pourraient permettre la divulgation d'informations (3089250) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2505ImportantDivulgation d’information33NANon CVE-2015-2543ImportantUsurpation d’identité33NANon CVE-2015-2544ImportantUsurpation d’identité33NANon

25 MS15-104 Des vulnérabilités dans Skype Entreprise Server et Lync Server pourraient permettre une élévation de privilèges (3089952) Logiciels concernés Résumé Plus d’Information La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en mettant à jour jQuery dans Skype Entreprise Server et Lync Server pour nettoyer correctement les entrées utilisateur et en modifiant la manière dont Skype Entreprise Server et Lync Server nettoient les entrées utilisateur. Avant d'installer des mises à jour pour Skype Entreprise Server 2015 ou Microsoft Lync Server 2013, les dernières mises à jour cumulatives diffusées publiquement pour Skype Entreprise Server ou Lync Server doivent être installées, le cas échéant. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 3 Divulgation NON Microsoft Lync Server 2013, Skype for Business Server 2015

26 Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site web spécialement conçu. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message instantané ou un message électronique qui le redirige vers le site web affecté par le biais d'une URL spécialement conçue. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour que cette vulnérabilité puisse être exploitée, un utilisateur doit cliquer sur une URL spécialement conçue. Dans le cas d'une attaque web, un attaquant devrait héberger une page web contenant une URL spécialement conçue. En outre, les sites web compromis et les sites web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir du contenu spécialement conçu pour exploiter cette vulnérabilité. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un message électronique contenant l'URL spécialement conçue à l'utilisateur et en persuadant celui-ci de cliquer sur cette URL. Vecteurs d’attaque MS15-104 Des vulnérabilités dans Skype Entreprise Server et Lync Server pourraient permettre une élévation de privilèges (3089952) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2536ImportantElévation de Privilege33NANon CVE-2015-2531ImportantDivulgation d’Information33NANon CVE-2015-2532ImportantDivulgation d’InformationNA3 Non

27 MS15-105 Une vulnérabilité dans Windows Hyper-V pourrait permettre de contourner la fonctionnalité de sécurité (3091287) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité si un attaquant exécutait une application spécialement conçue qui empêcherait Windows Hyper-V d'appliquer correctement les paramètres de configuration de la liste de contrôle d'accès (ACL). La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON Windows 8.1 x64, Windows 10 x64, Windows Server 2012 R2

28 Les clients qui n'ont pas activé le rôle Hyper-V ne sont pas concernés. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant pourrait exécuter une application spécialement conçue de manière à laisser Hyper-V autoriser du contenu réseau involontaire. Les clients qui n'ont pas activé le rôle Hyper-V ne sont pas concernés. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2534Important Contournement du Composant de Sécurité 22NANon MS15-105 Une vulnérabilité dans Windows Hyper-V pourrait permettre de contourner la fonctionnalité de sécurité (3091287)

29 Résumé Le 8 Septembre 2015, Microsoft a publié une mise à jour (3083992) pour toutes les éditions prises en charge de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 et Windows Server 2012 R2. La mise à jour améliore certains scénarios de règle de l'éditeur pour AppLocker. Une fois cette mise à jour de défense en profondeur appliquée, AppLocker n'utilise plus le magasin de certificats de l'utilisateur actuel pour les règles de l'éditeur. Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Plus d’information Article 3083992 de la Base de connaissances MicrosoftArticle 3083992 de la Base de connaissances Microsoft. Avis de sécurité Mettre à jour immédiatement KB Avis 3083992– Mise à jour pour améliorer la mise en œuvre de règles de l'éditeur par AppLocker

30 Qu’est-ce qui a changé ? Le 8 Septembre 2015, Microsoft a révisé le bulletin MS15-083 pour adresser de manière exhaustive les problèmes liés à la mise à jour de sécurité KB3073921. Les clients utilisant Windows Vista ou Windows Server 2008 qui ont installé la mise à jour 3073921 avant la réédition du 8 Septembre 2015 devraient réinstaller cette mise à jour. Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Plus d’information Pour plus d’informations, voir https://support.microsoft.com/kb/3073921https://support.microsoft.com/kb/3073921 Nouvelle version des fichiers Mettre à jour immédiatement KB Mise à jour Bulletin de Sécurité MS15-083– Une vulnérabilité dans le protocole SMB (Server Message Block) pourrait permettre l'exécution de code à distance (3073921)

31 http://support.microsoft.com/lifecycle Pas de service packs arrivant en fin de support ce mois-ci Pas de produit arrivant en fin de support ce mois-ci Famille de produit Service Packs Plus d’informations Famille de produit et Service Packs qui atteignent la fin de support

32 Annexes

33 Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store

34 Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store

35 Other Update Information Autres Informations de Mises à Jour 1. A l’exception de SharePoint et Office pour Mac

36 Other Update Information Autres Informations de Mises à Jour

37 Ressources Antimalware Outil de suppression de logiciels malveillants Win32/Teerac : Ce ransomware chiffre vos fichiers et vous affiche une page web en vous demandant de payer des frais afin de les débloquer. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

38 Microsoft Security Bulletin Summary Septembre 2015 https://technet.microsoft.com/library/ms15-sep.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830 Liens vers les ressources publiques des bulletins de sécurité


Télécharger ppt "Table Ronde Bulletins de Sécurité Septembre 2015."

Présentations similaires


Annonces Google