Table Ronde Bulletins de Sécurité Février 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Module 5 : Implémentation de l'impression
Module 3 : Administration des groupes
Hygiène de la messagerie chez Microsoft
Bulletins de Sécurité Microsoft - décembre 2007
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Implémentation de la sécurité IPSec
Active Directory Windows 2003 Server
ManageEngine ADSelfService Plus
Module 1 : Préparation de l'administration d'un serveur
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
Bulletins de Sécurité Microsoft
Citrix® Presentation Server 4.0 : Administration
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Module 7 : Accès aux ressources disque
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Windows 2003 Server Modification du mode de domaine
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Février 2015

Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Février 2015 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 1 Bulletin Avis 1111

Synthèse de la publication des Bulletins de Sécurité de Février 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS Exécution de code à distance IECritique1OuiNon MS Exécution de code à distance KMDCritique2OuiNon MS Exécution de code à distance GPOCritique1Non MS Exécution de code à distance OfficeImportant1Non MS Contournement de fonctionnalité de sécurité OfficeImportant1OuiNon MS Contournement de fonction de sécurité GPOImportant2Non MS Elévation de Privilège WindowsImportant2Non MS Divulgation d’information Composant Graphique Important2Non MS Elévation de Privilège SCVMMImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS Mise à jour de sécurité pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et quarante vulnérabilités signalées à titre privé dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en ajoutant des validations d'autorisations supplémentaires à Internet Explorer, en veillant à ce que les versions concernées d'Internet Explorer implémentent correctement le composant de sécurité ASLR et en veillant à ce que les stratégies inter- domaines soient correctement appliquées dans Internet Explorer. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Le mécanisme d’abaissement du niveau de protocole de sécurité SSL 3.0 est désactivé par défaut dans Internet Explorer 11. Voir le blog IE pour plus de details.blog

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritiqueExécution de code à distance11NANon CVE CritiqueExécution de code à distanceNA1 OuiNon CVE Important Contournement de fonctionnalité de sécurité 00NANonOuiNon Multiple (2)Important Contournement de fonctionnalité de sécurité 31NANon CVE ImportantElévation de Privilèges22NANon CVE ImportantElévation de Privilèges22NANon CVE ImportantDivulgation d’information22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et cinq vulnérabilités signalées à titre privé dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau de Windows valide certains paramètres en fonction des objets enregistrés, valide et applique les niveaux d'emprunt d'identité, gère les objets dans la mémoire, valide les données retournées par les fonctions en mode utilisateur avant d'être exécuté, gère la vérification d'erreur de police TrueType et vérifie la largeur des polices avant de charger les polices dans la mémoire. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 La mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour via Windows Update. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation OUI

Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement. CVE / Un attaquant pourrait tenter d'exploiter cette vulnérabilité en persuadant un utilisateur d'ouvrir un fichier malveillant ou de cliquer sur le lien d'un site web malveillant. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités sauf : CVE /0060 — Interdire l’accès à T2EMBED.DLL. CVE — désactiver NULL page mapping (on Windows 7 seulement) Facteurs atténuantsContournements Un attaquant ouvre une session sur le système et exécute une application spécialement conçue. CVE / un attaquant devrait convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. Vecteurs d’attaque MS Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance22PermanentNon CVE ImportantElévation de PrivilègeNA2PermanentNon CVE ImportantElévation de Privilège22NANon CVE ImportantElévation de Privilège2NA Non CVE Important Contournement de fonctionnalité de sécurité 22NAOuiNon CVE ImportantDéni de Service33PermanentNon

MS Une vulnérabilité dans la stratégie de groupe pourrait permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'un système configuré par domaine de se connecter à un réseau contrôlé par l'attaquant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle total du système affecté. La mise à jour de sécurité corrige cette vulnérabilité en améliorant la façon dont les systèmes configurés par domaine se connectent aux contrôleurs de domaine avant que la stratégie de groupe n'accepte les données de configuration. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Cette mise à jour installe une nouvelle fonctionnalité pour inclure une nouvelle GPO: Hardened UNC Paths (KB ) et la fonctionnalité déployée avec l’Avis Cette nouvelle fonctionnalité n’est pas liée aux vulnérabiltés adressées dans ce bulletin. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance 11NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait convaincre une victime disposant d'un système configuré avec domaine de se connecter à un réseau contrôlé par l'attaquant. Vecteurs d’attaque MS Une vulnérabilité dans la stratégie de groupe pourrait permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige trois vulnérabilités signalées à titre privé dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Excel et Microsoft Word analysent des fichiers spécialement conçus. Office 2007, Office 2010, Office 2013, Office 2013 RT, Word Viewer, Excel Viewer, Office Compatibility Pack, SharePoint 2010 Word Automation Services, Office Web Apps 2010 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour adresse également une vulnérabilité dont il est question dans MS qui est publiée simultanément. Sévérité IMPORTANT Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Exécution de code à distance 11NANon CVE Important Exécution de code à distance NA1 Non CVE Important Exécution de code à distance NA1 Non MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque

MS Une vulnérabilité dans Microsoft Office pourrait permettre un contournement du composant de sécurité ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Office. Cette vulnérabilité pourrait permettre de contourner le composant de sécurité si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement du composant de sécurité en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance, pour exécuter du code arbitraire. Office 2007, Office 2010, Office 2013 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Non Sévérité IMPORTANT Impact SFB Index Exploitabilité 1 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Contournement de fonctionnalité de sécurité 11NAOuiNon MS Une vulnérabilité dans Microsoft Office pourrait permettre un contournement du composant de sécurité ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Utiliser l'atténuation ASLR obligatoire dans EMET (cf. bulletin pour plus de détails) Facteurs atténuantsContournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque

MS Une vulnérabilité dans la stratégie de groupe pourrait permettre un contournement du composant de sécurité ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant se servait d'une attaque « man-in-the-middle » pour endommager le fichier de stratégie du moteur de configuration de la sécurité de la stratégie de groupe sur un système cible ou le rendre illisible d'une quelconque autre manière. Les paramètres de stratégie de groupe sur le système seraient alors réinitialisés à leur état par défaut, qui pourrait éventuellement être moins sécurisés. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Contournement de fonctionnalité de sécurité 22NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait faire une attaque de type “man- in-the-middle” qui modifierait les réponses du contrôleur de domaine aux clients, causant un échec de la verification de la signature SMB, provoquant une réinitialisation des GPO. Vecteurs d’attaque MS Une vulnérabilité dans la stratégie de groupe pourrait permettre un contournement du composant de sécurité ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Une vulnérabilité dans Microsoft Windows pourrait permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre à un attaquant d'exploiter le manque de vérification au niveau de l'emprunt d'identité afin d'élever les privilèges lors de la création de processus. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des informations d'identification d'administrateur et les utiliser pour élever les privilèges. Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Cette mise à jour installe une nouvelle fonctionnalité déployée avec l’Avis Cette nouvelle fonctionnalité n’est pas liée aux vulnérabiltés adressées dans ce bulletin. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de privileges22NANon Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Cette vulnérabilité ne peut être exploitée que dans le scénario spécifique où le processus utilise SeAssignPrimaryTokenPrivilege, qui n'est pas disponible pour des processus normaux. Vecteurs d’attaque MS Une vulnérabilité dans Microsoft Windows pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d'informations ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur accédait à un site web comportant une image TIFF spécialement conçue. Cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Aucune Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact ID Index Exploitabilité 2 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Divulgation d’Informations 22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site web. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait lire des données ne devant pas être divulguées. Notez que cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Vecteurs d’attaque MS Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d'informations ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Une vulnérabilité dans Virtual Machine Manager pourrait permettre une élévation de privilèges ( ) Logiciel concerné Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Virtual Machine Manager (VMM). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système affecté. Un attaquant doit disposer d'informations d'identification d'ouverture de session Active Directory valides et être en mesure de se connecter avec ces informations d'identification pour exploiter la vulnérabilité. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont VMM valide les rôles utilisateur. Microsoft System Center Virtual Machine Manager 2012 R2 Si la Console Administrateur est installée sur le serveur VMM, vous devez également installer la mise à jour (mise à jour de la Console Admin), qui est disponible au téléchargement à partir de l'Article de la Base de connaissances Microsoft. Installez les mises à jour dans l'ordre suivant :l'Article de la Base de connaissances Microsoft  Correctif cumulatif 5 pour le serveur VMM  Correctif cumulatif 5 pour la Console Administrateur Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilège2NA Non Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges d'administrateur sur le serveur VMM et prendre le contrôle de toutes les machines virtuelles contrôlées par le serveur VMM. Vecteurs d’attaque MS Une vulnérabilité dans Virtual Machine Manager pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Résumé Microsoft a annoncé le 10 février 2015 la disponibilité d’une mise à jour pour les éditions supportées de Windows 7, Windows Server 2008 R2, Windows 8, et Windows Server 2012 qui étend la stratégie de création du processus d’audit, afin d’inclure l’information de commande qui est passée à chaque processus. Notez que les éditions supportées de Windows 8.1 et Windows Server 2012 R2 prennent déjà en charge cette fonctionnalité. Actions suggérées La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de réaliser des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Après avoir installé la mise à jour, les administrateurs devront d’abord activer la stratégie de création du processus d’audit, et ensuite activer la fonctionnalité pour les logs étendus. Plus d’informations Microsoft Knowledge Base Article Informations d’audit étendues Mettre à jour immédiatement KB Avis de sécurité – Mise à jour pour l’Audit de ligne de commande Windows

Qu’est-ce qui a changé ? Le 10 février 2015, Microsoft a republié ce bulletin pour annoncer la disponibilité d’un package de mise à jour supplémentaire pour la Visionneuse Microsoft Excel ( ) qui adresse les vulnérabilités dont il est question dans ce bulletin. Actions suggérées Microsoft recommande que ses clients qui exécutent la Visionneuse Microsoft Excel appliquent la mise à jour le plus rapidement possible en fonction de leurs possibilités. Reportez-vous au tableau « Logiciels concernés « dans le bulletin, pour le lien de téléchargement. Plus d’informations Ajout de logiciel concerné Mettre à jour immédiatement KB Mise à jour du bulletin de sécurité – MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance ( )

Qu’est-ce qui a changé ? Le mécanisme d’abaissement du niveau de protocole de sécurité SSL 3.0 est désactivé par défaut dans Internet Explorer 11 après application de la mise à jour de sécurité pour IE de ce mois-ci (KB ). Actions suggérées La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de prendre des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Plus d’informations IE11 bloque SSL 3 Mettre à jour immédiatement KB Mise à jour de l’avis de sécurité – Une vulnérabilité dans SSL 3.0 pourrait permettre la divulgation d'informations

Pas de Service Pack en fin de support Pas de produit passant en phase d’extension de support ce mois-ci Famille de produit Service Packs Plus d’informations Famille de produit et Service Packs qui atteignent la fin de support

Annexes

Détection et Déploiement 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.

Other Update Information Autres Informations de Mises à jour 1. A l’exception de SharePoint 2010 Word Automation Services et Office Web Apps 2010

Ressources Antimalware Outil de suppression de logiciels malveillants  Win32/Escad - Trojan pouvant donner un accès non autorisé et le contrôle d’un ordinateur.  Win32/Jinupd - Trojan pouvant effectuer un certain nombre d’actions sur un PC en fonction des choix de l’attaquant.  Win32/NukeSped – Trojan permettant d’installer d’autres logiciels malveillants et d’afficher une alerte en menaçant l’utilisateur de révéler publiquement des informations personnelles. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for February Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software