Table Ronde Bulletins de Sécurité Février 2015
Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Février 2015 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 1 Bulletin Avis 1111
Synthèse de la publication des Bulletins de Sécurité de Février 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS Exécution de code à distance IECritique1OuiNon MS Exécution de code à distance KMDCritique2OuiNon MS Exécution de code à distance GPOCritique1Non MS Exécution de code à distance OfficeImportant1Non MS Contournement de fonctionnalité de sécurité OfficeImportant1OuiNon MS Contournement de fonction de sécurité GPOImportant2Non MS Elévation de Privilège WindowsImportant2Non MS Divulgation d’information Composant Graphique Important2Non MS Elévation de Privilège SCVMMImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
MS Mise à jour de sécurité pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et quarante vulnérabilités signalées à titre privé dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en ajoutant des validations d'autorisations supplémentaires à Internet Explorer, en veillant à ce que les versions concernées d'Internet Explorer implémentent correctement le composant de sécurité ASLR et en veillant à ce que les stratégies inter- domaines soient correctement appliquées dans Internet Explorer. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Le mécanisme d’abaissement du niveau de protocole de sécurité SSL 3.0 est désactivé par défaut dans Internet Explorer 11. Voir le blog IE pour plus de details.blog
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritiqueExécution de code à distance11NANon CVE CritiqueExécution de code à distanceNA1 OuiNon CVE Important Contournement de fonctionnalité de sécurité 00NANonOuiNon Multiple (2)Important Contournement de fonctionnalité de sécurité 31NANon CVE ImportantElévation de Privilèges22NANon CVE ImportantElévation de Privilèges22NANon CVE ImportantDivulgation d’information22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et cinq vulnérabilités signalées à titre privé dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau de Windows valide certains paramètres en fonction des objets enregistrés, valide et applique les niveaux d'emprunt d'identité, gère les objets dans la mémoire, valide les données retournées par les fonctions en mode utilisateur avant d'être exécuté, gère la vérification d'erreur de police TrueType et vérifie la largeur des polices avant de charger les polices dans la mémoire. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 La mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour via Windows Update. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation OUI
Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement. CVE / Un attaquant pourrait tenter d'exploiter cette vulnérabilité en persuadant un utilisateur d'ouvrir un fichier malveillant ou de cliquer sur le lien d'un site web malveillant. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités sauf : CVE /0060 — Interdire l’accès à T2EMBED.DLL. CVE — désactiver NULL page mapping (on Windows 7 seulement) Facteurs atténuantsContournements Un attaquant ouvre une session sur le système et exécute une application spécialement conçue. CVE / un attaquant devrait convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. Vecteurs d’attaque MS Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance22PermanentNon CVE ImportantElévation de PrivilègeNA2PermanentNon CVE ImportantElévation de Privilège22NANon CVE ImportantElévation de Privilège2NA Non CVE Important Contournement de fonctionnalité de sécurité 22NAOuiNon CVE ImportantDéni de Service33PermanentNon
MS Une vulnérabilité dans la stratégie de groupe pourrait permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'un système configuré par domaine de se connecter à un réseau contrôlé par l'attaquant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle total du système affecté. La mise à jour de sécurité corrige cette vulnérabilité en améliorant la façon dont les systèmes configurés par domaine se connectent aux contrôleurs de domaine avant que la stratégie de groupe n'accepte les données de configuration. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Cette mise à jour installe une nouvelle fonctionnalité pour inclure une nouvelle GPO: Hardened UNC Paths (KB ) et la fonctionnalité déployée avec l’Avis Cette nouvelle fonctionnalité n’est pas liée aux vulnérabiltés adressées dans ce bulletin. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance 11NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait convaincre une victime disposant d'un système configuré avec domaine de se connecter à un réseau contrôlé par l'attaquant. Vecteurs d’attaque MS Une vulnérabilité dans la stratégie de groupe pourrait permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige trois vulnérabilités signalées à titre privé dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Excel et Microsoft Word analysent des fichiers spécialement conçus. Office 2007, Office 2010, Office 2013, Office 2013 RT, Word Viewer, Excel Viewer, Office Compatibility Pack, SharePoint 2010 Word Automation Services, Office Web Apps 2010 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour adresse également une vulnérabilité dont il est question dans MS qui est publiée simultanément. Sévérité IMPORTANT Impact RCE Index Exploitabilité 1 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Exécution de code à distance 11NANon CVE Important Exécution de code à distance NA1 Non CVE Important Exécution de code à distance NA1 Non MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque
MS Une vulnérabilité dans Microsoft Office pourrait permettre un contournement du composant de sécurité ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Office. Cette vulnérabilité pourrait permettre de contourner le composant de sécurité si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement du composant de sécurité en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance, pour exécuter du code arbitraire. Office 2007, Office 2010, Office 2013 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Non Sévérité IMPORTANT Impact SFB Index Exploitabilité 1 Divulgation OUI
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Contournement de fonctionnalité de sécurité 11NAOuiNon MS Une vulnérabilité dans Microsoft Office pourrait permettre un contournement du composant de sécurité ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Utiliser l'atténuation ASLR obligatoire dans EMET (cf. bulletin pour plus de détails) Facteurs atténuantsContournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque
MS Une vulnérabilité dans la stratégie de groupe pourrait permettre un contournement du composant de sécurité ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant se servait d'une attaque « man-in-the-middle » pour endommager le fichier de stratégie du moteur de configuration de la sécurité de la stratégie de groupe sur un système cible ou le rendre illisible d'une quelconque autre manière. Les paramètres de stratégie de groupe sur le système seraient alors réinitialisés à leur état par défaut, qui pourrait éventuellement être moins sécurisés. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Contournement de fonctionnalité de sécurité 22NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait faire une attaque de type “man- in-the-middle” qui modifierait les réponses du contrôleur de domaine aux clients, causant un échec de la verification de la signature SMB, provoquant une réinitialisation des GPO. Vecteurs d’attaque MS Une vulnérabilité dans la stratégie de groupe pourrait permettre un contournement du composant de sécurité ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS Une vulnérabilité dans Microsoft Windows pourrait permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre à un attaquant d'exploiter le manque de vérification au niveau de l'emprunt d'identité afin d'élever les privilèges lors de la création de processus. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des informations d'identification d'administrateur et les utiliser pour élever les privilèges. Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Cette mise à jour installe une nouvelle fonctionnalité déployée avec l’Avis Cette nouvelle fonctionnalité n’est pas liée aux vulnérabiltés adressées dans ce bulletin. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de privileges22NANon Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Cette vulnérabilité ne peut être exploitée que dans le scénario spécifique où le processus utilise SeAssignPrimaryTokenPrivilege, qui n'est pas disponible pour des processus normaux. Vecteurs d’attaque MS Une vulnérabilité dans Microsoft Windows pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d'informations ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur accédait à un site web comportant une image TIFF spécialement conçue. Cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Aucune Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact ID Index Exploitabilité 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Divulgation d’Informations 22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site web. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait lire des données ne devant pas être divulguées. Notez que cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Vecteurs d’attaque MS Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d'informations ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS Une vulnérabilité dans Virtual Machine Manager pourrait permettre une élévation de privilèges ( ) Logiciel concerné Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Virtual Machine Manager (VMM). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système affecté. Un attaquant doit disposer d'informations d'identification d'ouverture de session Active Directory valides et être en mesure de se connecter avec ces informations d'identification pour exploiter la vulnérabilité. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont VMM valide les rôles utilisateur. Microsoft System Center Virtual Machine Manager 2012 R2 Si la Console Administrateur est installée sur le serveur VMM, vous devez également installer la mise à jour (mise à jour de la Console Admin), qui est disponible au téléchargement à partir de l'Article de la Base de connaissances Microsoft. Installez les mises à jour dans l'ordre suivant :l'Article de la Base de connaissances Microsoft Correctif cumulatif 5 pour le serveur VMM Correctif cumulatif 5 pour la Console Administrateur Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilège2NA Non Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges d'administrateur sur le serveur VMM et prendre le contrôle de toutes les machines virtuelles contrôlées par le serveur VMM. Vecteurs d’attaque MS Une vulnérabilité dans Virtual Machine Manager pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
Résumé Microsoft a annoncé le 10 février 2015 la disponibilité d’une mise à jour pour les éditions supportées de Windows 7, Windows Server 2008 R2, Windows 8, et Windows Server 2012 qui étend la stratégie de création du processus d’audit, afin d’inclure l’information de commande qui est passée à chaque processus. Notez que les éditions supportées de Windows 8.1 et Windows Server 2012 R2 prennent déjà en charge cette fonctionnalité. Actions suggérées La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de réaliser des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Après avoir installé la mise à jour, les administrateurs devront d’abord activer la stratégie de création du processus d’audit, et ensuite activer la fonctionnalité pour les logs étendus. Plus d’informations Microsoft Knowledge Base Article Informations d’audit étendues Mettre à jour immédiatement KB Avis de sécurité – Mise à jour pour l’Audit de ligne de commande Windows
Qu’est-ce qui a changé ? Le 10 février 2015, Microsoft a republié ce bulletin pour annoncer la disponibilité d’un package de mise à jour supplémentaire pour la Visionneuse Microsoft Excel ( ) qui adresse les vulnérabilités dont il est question dans ce bulletin. Actions suggérées Microsoft recommande que ses clients qui exécutent la Visionneuse Microsoft Excel appliquent la mise à jour le plus rapidement possible en fonction de leurs possibilités. Reportez-vous au tableau « Logiciels concernés « dans le bulletin, pour le lien de téléchargement. Plus d’informations Ajout de logiciel concerné Mettre à jour immédiatement KB Mise à jour du bulletin de sécurité – MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance ( )
Qu’est-ce qui a changé ? Le mécanisme d’abaissement du niveau de protocole de sécurité SSL 3.0 est désactivé par défaut dans Internet Explorer 11 après application de la mise à jour de sécurité pour IE de ce mois-ci (KB ). Actions suggérées La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de prendre des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Plus d’informations IE11 bloque SSL 3 Mettre à jour immédiatement KB Mise à jour de l’avis de sécurité – Une vulnérabilité dans SSL 3.0 pourrait permettre la divulgation d'informations
Pas de Service Pack en fin de support Pas de produit passant en phase d’extension de support ce mois-ci Famille de produit Service Packs Plus d’informations Famille de produit et Service Packs qui atteignent la fin de support
Annexes
Détection et Déploiement 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.
Other Update Information Autres Informations de Mises à jour 1. A l’exception de SharePoint 2010 Word Automation Services et Office Web Apps 2010
Ressources Antimalware Outil de suppression de logiciels malveillants Win32/Escad - Trojan pouvant donner un accès non autorisé et le contrôle d’un ordinateur. Win32/Jinupd - Trojan pouvant effectuer un certain nombre d’actions sur un PC en fonction des choix de l’attaquant. Win32/NukeSped – Trojan permettant d’installer d’autres logiciels malveillants et d’afficher une alerte en menaçant l’utilisateur de révéler publiquement des informations personnelles. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.
Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for February Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software