Table Ronde Bulletins de Sécurité Avril 2016
Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Avril 2016 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 1 Bulletin Avis 1010
Synthèse de la publication des Bulletins de Sécurité de Avril 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS Exécution de code à distance IECritique1OuiNon MS Exécution de code à distance EdgeCritique1Non MS Exécution de code à distance Graphics CompCritique0NonOui MS Exécution de code à distance MSXMLCritique2Non MS Exécution de code à distance.NETImportant2OuiNon MS Exécution de code à distance OfficeCritique1Non MS Exécution de code à distance OLEImportant1Non MS Exécution de code à distance Hyper-VImportant3Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
Synthèse de la publication des Bulletins de Sécurité de Avril 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS Elévation de privilège Service ouverture de Session secondaire Important2OuiNon MS Elévation de privilège SAM-LSADImportant3Non MS Contournement fonctionnalité de sécurité CSRSSImportant2Non MS16-049Déni de ServiceHTTPImportant3Non MS Exécution de code à distance FlashCritiqueNon noté3 rd Party Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Internet Explorer traite les objets en mémoire, corrigeant la manière dont Internet Explorer valide les entrées avant de charger des fichiers DLL, limitant les informations retournées dans Internet Explorer. Toutes les versions supportées d’Internet Explorer sur les versions supportées de Windows IE11 va implémenter Enhanced User Preference Protection (EUPP) afin de protéger la page d’accueil et le moteur de recherche par défaut, comme le fait déjà Edge. Ceci ne s’applique pas aux versions Enterprise de Windows 7/8.1, ni aux machines jointes à un domaine. Plus de détails : us/windows/internet-explorer-11-settings-protectionhttp://windows.microsoft.com/en- us/windows/internet-explorer-11-settings-protection Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de code à distance 22NAOuiNon Mult. Mem CorruptCritique Exécution de code à distance 11NANon CVE ModéréDivulgation d’information11NANon Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs en ajoutant du contenu spécialement conçu susceptible d'exploiter les vulnérabilités. MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la manière dont Microsoft Edge traite les objets en mémoire et en vérifiant que les stratégies inter-domaines sont correctement appliquées dans Microsoft Edge. Windows 10 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server 2016 Technical Preview 4 et 5 sont concernés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.Critique Exécution de code à distance 1NA Non CVE ImportantElévation de Privilège1NA Non CVE ModéréElévation de Privilège3NA Non Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVEs Corruption de mémoire - Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour le composant Microsoft Graphics ( ) Cette mise à jour de sécurité corrige les vulnérabilités dans Microsoft Windows, Microsoft.NET Framework, Microsoft Office, Skype Entreprise et Microsoft Lync. Les plus sévères de ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web contenant des polices incorporées spécialement conçues. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la bibliothèque de polices Windows gère les polices incorporées. All supported versions of Windows, Office 2007, Office 2010, Word Viewer,.NET Framework 3.0, 3.5,3.5.1, Lync 2010, Lync 2013, Skype for Business 2016, Live Meeting 2007 Console Il y a de multiples mises à jour associées à ce bulletin dû au nombre de produits concernés. En fonction de votre configuration, plusieurs mises à jours peuvent s’appliquer dans votre environnement. Sévérité CRITIQUE Impact RCE Index d’Exploitation 0 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de code à distance 21PermanentNon CVE ImportantElévation de Privilège00PermanentNonOuiNon CVE ImportantElévation de Privilège00PermanentNonOuiNon CVE ImportantElévation de Privilège11PermanentNon Multiple Win32K EoP – Pour exploiter les vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. CVE l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. CVE Il existe plusieurs façons d'exploiter la vulnérabilité, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices incorporées. Multiple Win32k EoP – Pour exploiter les vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter ces vulnérabilités et prendre le contrôle d'un système concerné. MS Mise à jour de sécurité pour le composant Microsoft Graphics ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour Microsoft XML Core Services ( ) Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur cliquait sur un lien spécialement conçu qui pourrait permettre à un attaquant d'exécuter à distance du code malveillant afin de prendre le contrôle du système de l'utilisateur. La mise à jour corrige la vulnérabilité en rectifiant la manière dont l'analyseur MSXML traite les entrées utilisateur. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server 2016 Technical Preview 4 et 5 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de code à distance 22NANon Un attaquant n'aurait aucun moyen de forcer un utilisateur à cliquer sur un lien spécialement conçu. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter la vulnérabilité, un attaquant pourrait héberger un site web spécialement conçu pour invoquer MSXML via Internet Explorer. Lorsqu'Internet Explorer analyse le contenu XML, un attaquant pourrait exécuter du code malveillant afin de prendre le contrôle du système de l'utilisateur. MS Mise à jour de sécurité pour Microsoft XML Core Services ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour.NET Framework ( ) La vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant ayant accès au système local exécutait une application malveillante. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont.NET valide les entrées lors du chargement des bibliothèques. Microsoft.NET Framework 4.6/4.6.1 Pour plus d’information concernant les changements en terme de support du Framework.NET 4.x, voir Internet Explorer and.NET Framework 4.x Support Announcements. Internet Explorer and.NET Framework 4.x Support Announcements Sévérité IMPORTANT Impact RCE Index d’Exploitation 2 Divulgation OUI Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Important Exécution de code à distance 22NAOuiNon Un attaquant doit d'abord pouvoir accéder au système local. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter la vulnérabilité, un attaquant doit d'abord pouvoir accéder au système local et avoir la possibilité d'exécuter une application malveillante. MS Mise à jour de sécurité pour.NET Framework ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour Microsoft Office ( ) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Office traite les objets en mémoire. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office pour Mac 2011, Office pour Mac 2016, Office Compatibility Pack, Excel Viewer, Word Viewer, Excel Services sur SharePoint 2007 et 2010, Word Automation Services sur SharePoint 2010 et 2013, Office Web Apps 2010/2013 Il y a de multiples mises à jour associées à ce bulletin dû au nombre de produits concernés. En fonction de votre configuration, plusieurs mises à jours peuvent s’appliquer dans votre environnement. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE CritiqueExécution de code à distance22NANon CVE ImportantExécution de code à distance11NANon CVE ImportantExécution de code à distanceNA1 Non CVE ImportantExécution de code à distanceNA1 Non Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVE /0136 – Utiliser une stratégie de blocage des fichiers Microsoft Office pour empêcher qu'Office ouvre des documents RTF issus de sources inconnues ou non fiables. Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l’utilisateur et en persuadant celui-ci d’ouvrir le fichier. Dans le cas d’une attaque web, l’attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d’utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. MS Mise à jour de sécurité pour Microsoft Office ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour Windows OLE ( ) La vulnérabilité pourrait permettre l'exécution de code à distance si Windows OLE ne parvenait pas à valider correctement l'entrée utilisateur. Un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code malveillant. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont Windows OLE valide les entrées utilisateur. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 N/A Sévérité IMPORTANT Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Important Exécution de code à distance NA2 Non L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'un message électronique. MS Mise à jour de sécurité pour Windows OLE ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour Windows Hyper-V ( ) La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant authentifié sur un système d'exploitation invité exécutait une application spécialement conçue qui ferait en sorte que le système d'exploitation hôte Hyper-V exécute du code arbitraire. Les clients qui n'ont pas activé le rôle Hyper-V ne sont pas concernés. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Hyper-V valide les entrées utilisateur du système d'exploitation invité. Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Le code vulnérable existe dans le logiciel concerné répertorié dans le tableau des logiciels concernés. Dans le cadre de la défense en profondeur et pour garantir que les systèmes sont protégés en cas d'activation d'Hyper-V, la mise à jour est applicable à l'ensemble des produits et versions pris en charge qui contiennent le code vulnérable. Sévérité IMPORTANT Impact RCE Index d’Exploitation 3 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Important Exécution de code à distance NA3PermanentNon CVE ImportantDivulgation d’informationNA3PermanentNon CVE ImportantDivulgation d’informationNA3PermanentNon Les clients qui n'ont pas activé le rôle Hyper-V ne sont pas concernés. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Pour exploiter cette vulnérabilité, un attaquant pourrait exécuter une application spécialement conçue sur un système d'exploitation invité qui ferait en sorte que le système d'exploitation Hyper-V hôte exécute du code arbitraire. MS Mise à jour de sécurité pour Windows Hyper-V ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour le service d'ouverture de session secondaire ( ) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en tant qu'administrateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le service d'ouverture de session secondaire de Windows traite les demandes de la mémoire. Windows 10 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server 2016 Technical Preview 4 et 5 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation OUI Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElévation de Privilège22PermanentOuiNon L’attaquant doit être capable de s’authentifier sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. MS Mise à jour de sécurité pour le service d'ouverture de session secondaire ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour les protocoles distants SAM et LSAD ( ) Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant lançait une attaque de l'intercepteur. Un attaquant pourrait alors forcer le passage à une version antérieure du niveau d'authentification du canal RPC et emprunter l'identité d'un utilisateur authentifié. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont les protocoles distants SAM et LSAD gèrent les niveaux d'authentification. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Le protocole LSAD Local Security Authority (stratégie de Domaine) est utilisé pour gérer différentes stratégies de sécurité de machine et de domaine. Cette mise à jour de sécurité adresse les vulnérabilités dans Windows associées à ‘Badlock’. Plus d’information : Sévérité IMPORTANT Impact EOP Index d’Exploitation 3 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElévation de Privilège33NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. MS Mise à jour de sécurité pour les protocoles distants SAM et LSAD ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour CSRSS ( ) Une vulnérabilité liée au contournement de la fonctionnalité de sécurité existe dans Microsoft Windows lorsque CSRSS (Client-Server Run-time Subsystem) ne parvient pas à traiter correctement les jetons dans la mémoire. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité si un attaquant se connectait à un système cible et exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows traite les jetons dans la mémoire. Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server 2016 Technical Preview 4 et 5 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact SFB Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Important Contournement de fonctionnalité de sécurité 22NANon Un attaquant devrait d’abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d’abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système concerné. MS Mise à jour de sécurité pour CSRSS ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour HTTP.sys ( ) Il existe une vulnérabilité de déni de service dans la pile du protocole HTTP 2.0 (HTTP.sys) qui intervient lorsque HTTP.sys traite incorrectement des demandes HTTP 2.0 spécialement conçues. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet HTTP spécialement conçu à un système cible. La mise à jour corrige la vulnérabilité en modifiant la façon dont la pile du protocole HTTP Windows gère les demandes HTTP 2.0. Windows 10 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server 2016 Technical Preview 4 et 5 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact DOS Index d’Exploitation 3 Divulgation NON Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantDéni de Service3NAPermanentNon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant pourrait envoyer un paquet HTTP spécialement conçue au système cible, ce qui l'empêcherait de répondre. MS Mise à jour de sécurité pour HTTP.sys ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
MS Mise à jour de sécurité pour Adobe Flash Player ( ) Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 et Windows 10. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10, Internet Explorer 11 et Microsoft Edge. Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Voir : Adobe Security Bulletin APSB16-10APSB16-10 Sévérité CRITIQUE Impact RCE Index d’Exploitation Non Noté Divulgation Tierce Partie Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Cf. Adobe Security Bulletin APSB16-10 pour plus d’information IE avec le Windows 8-style UI exécute les contenus Flash provenant uniquement des sites listés dans la liste de compatibilité (Compatibility View (CV)). Par défaut, IE s’exécute en mode de sécurité avancé pour tous les serveurs Windows. Empêcher Adobe Flash Player de s'exécuter (via kill bit) Empêcher Adobe Flash Player de s'exécuter sur Internet Explorer via la stratégie de groupe Empêcher Adobe Flash Player de s'exécuter dans Office 2010 sur les systèmes concernés Empêcher les contrôles ActiveX de s'exécuter dans Office 2007 et Office 2010 Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu destiné à exploiter l'une de ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à afficher ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE MS Mise à jour de sécurité pour Adobe Flash Player ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Facteurs atténuants ContournementVecteurs d’attaque
Résumé Microsoft annonce la disponibilité d’une mise à jour afin d’améliorer le filtrage des entrées pour certaines souris sans fil. Actions suggérées Microsoft recommande d’installer un filter driver pour les clients qui utilisent des souris sans fil concernées par cette vulnérabilité. Il est possible de procéder à une installation manuelle en suivant les étapes listées dans la KB Plus d’information Pour obtenir la liste des devices concernés et les instructions d’installation, voir : Update to Improve Wireless Mouse Input Filtering Vulnérabilité souris sans fil Mettre à jour immédiatement KB Avis de sécurité – Mise à jour afin d’améliorer le filtrage des entrées pour les souris sans fil
Qu’est-ce qui a change ? Pour résoudre complètement la vulnérabilité CVE , Microsoft publie la mise à jour cumulative pour Windows 10 d’avril Microsoft recommande aux clients qui exécutent des versions affectées de Microsoft Windows 10 ( ) d’installer la mise à jour Actions suggérées Installer la mise à jour immédiatement. Plus d’information Ce problème concerne Windows 10. Windows 10 build 1511 n’est pas concerné. Nouvelles mises à jour Mettre à jour immédiatement Infos Version Révision de Bulletin de sécurité MS – Mise à jour de sécurité pour le pilote de classe de stockage de masse USB Windows permettant de résoudre un problème d'élévation de privilèges ( )
Familles de produits et Services Packs arrivant en fin de support Pas de Service Pack arrivant en fin de support Microsoft SQL Server 2005 Microsoft.NET Framework 2.0 Microsoft Visual Studio 2005 Familles de Produit Service Packs Plus d’Informations
Annonce liée à la sécurité Notification importante relative à l’expiration d’un certificat pour les clients disposant d’Exchange 2013 en mode hybride. Le 15 avril 2016, le certificat Office 365 TLS sera renouvelé. Ce certificat est utilisé par Office 365 pour fournir l’encodage TLS entre Office 365 et les servers externes SMTP. Cette expiration peut potentiellement bloquer votre flux de messagerie entre vos serveurs on-premises Exchange 2013 CU8 ou une version inférieure, ou alors Exchange 2013 CU9 ou une version supérieure si vous N’AVEZ PAS relancé l’outil Hybrid Configuration Exchange Team Blog Sécuriser les accès privilégiés est une première étape clé pour s’assurer de la sécurité des biens d’une entreprise dans une organisation moderne. La sécurité de la plupart des biens voir de tous les biens d’une entreprise dans une organisation dépend de l’intégrité des comptes privilégiés qui administre et manage les systèmes informatiques. Les cyberattaquants ciblent ces comptes et d’autres éléments aux accès privilégiés pour rapidement obtenir l’accès aux données ciblés et aux systèmes, utilisant des attaques permettant le vol d’identité comme Pass-the-Hash and Pass-the-Ticket.Pass-the-Hash and Pass-the-Ticket
Annexes
Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store
Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store
Other Update Information Autres Informations 1.Sauf Office pour Mac et SharePoint
Other Update Information Autres Informations
Antimalware Resources Malicious Software Removal Tool Win32/Updatre – Ce programme installe des logiciels non désirés, sans votre consentement, sur votre ordinateur. Ransom: MSIL/Samas – Cette famille de rançongiciel encrypte les fichiers sur votre ordinateur. Win32/Bedep – cette famille de logiciels malveillants peut télécharger d’autres menaces sur votre ordinateur. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.
Liens et Ressources Microsoft Security Bulletin Summary for April Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software