Publication Bulletin de sécurité hors cycle MS14-068 Révision Bulletin de sécurité MS14-066.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Etude des Technologies du Web services
Gestion d’un réseau avec Windows Server 2008 R2
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS14-066

NOUVEAU BULLETIN: MS Une vulnérabilité dans Kerberos pourrait permettre une élévation de privilège ( ) Prio Déploiement 1 Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows KDC Kerberos qui pourrait permettre à un utilisateur malveillant d'élever les privilèges de compte utilisateur de domaine non privilégié à ceux du compte d'administrateur de domaine. Un attaquant pourrait utiliser ces privilèges élevés pour compromettre n'importe quel ordinateur du domaine, y compris les contrôleurs de domaine. Un attaquant doit disposer d'informations d'identification de domaine valides pour exploiter cette vulnérabilité. Le composant affecté est accessible à distance pour les utilisateurs disposant de comptes d'utilisateur standard avec les informations d'identification de domaine ; ce n'est pas le cas pour les utilisateurs avec des informations d'identification de compte local uniquement. Lors de la publication de ce bulletin, Microsoft avait connaissance d'attaques limitées visant à exploiter cette vulnérabilité.  Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions prises en charge de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2.  La mise à jour est également fournie pour une défense en profondeur de toutes les éditions prises en charge de Windows Vista, Windows 7, Windows 8 et Windows 8.1. La vulnérabilité adressée dans ce bulletin n’est pas présente sur ces systèmes d’exploitation. La mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d’exploitation sont encouragés à appliquer la mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact EOP Index Exploitabilité 0 Divulgation Coordonnée Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Elévation de privilege à distance 10NANonOuiNon Un attaquant doit avoir des informations d’identification de domaine pour exploiter cette vulnérabilité. Le composant affecté est accessible à distance pour les utilisateurs disposant de comptes d'utilisateur standard avec les informations d'identification de domaine ; ce n'est pas le cas pour les utilisateurs avec des informations d'identification de compte local uniquement. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un utilisateur authentifié sur le domaine pourrait envoyer un ticket falsifié au Kerberos Key Distribution Center (KDC) prétendant que l’utilisateur est un administrateur du domaine. Le KDC Kerberos valide improprement la signature du ticket falsifié lorsqu’il traite la requête de l’attaquant, lui permettant d’accéder à n’importe quelle ressource sur le réseau avec l’identité d’un administrateur de domaine. Un attaquant pourrait utiliser cette vulnérabilité pour élever un compte de domaine non privilégié vers un compte de domaine administrateur. Un attaquant qui exploite cette vulnérabilité avec succès pourrait prendre l’identité de n’importe quel utilisateur du domaine, y compris les administrateurs du domaine, joindre n’importe quel groupe, installer des programmes; voir, changer ou supprimer des données; ou créer des comptes sur n’importe quelle machine jointe au domaine. to SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque NOUVEAU BULLETIN: MS Une vulnérabilité dans Kerberos pourrait permettre une élévation de privilège ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

BULLETIN REVISE : MS Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance ( ) Prio Déploiement 1 Logiciels concernés Résumé Qu’est-ce qui a changé Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Microsoft Secure Channel (Schannel) de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows. Cette mise à jour de sécurité adresse la vulnérabilité en corrigeant la manière dont Schannel assainit les paquets spécialement conçus. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Microsoft a révisé le bulletin MS afin de proposer une nouvelle version de la mise à jour pour les systèmes exécutant Windows Server 2008 R2 et Windows Server La nouvelle version adresse des problèmes connus qu’un faible nombre de client rencontre avec la nouvelle suite TLS Cipher qui été inclus dans la version originale. Les clients exécutant Windows Server 2008 R2 ou Windows Server 2012 et ayant installé la mise à jour avant la nouvelle mise à jour du 18 novembre devraient réappliquer cette mise à jour. Pour plus d’informations vous pouvez consulter l’article de la base de connaissance Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance 11PermanentNon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait tenter d'exploiter cette vulnérabilité en envoyant des paquets spécialement conçus à un serveur Windows.to elevate to SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque BULLETIN REVISE : MS Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Notes La mise à jour de remplacement pour MS nécessite deux reboots en séquence, de part la présence de 2 packages liés, nécessitant chacun un reboot. Sur les systèmes nécessitant cette mise à jour de remplacement pour MS (Windows Server 2008 R2 et Windows Server 2012), Microsoft recommande d’installer le nouveau bulletin de sécurité MS en même temps, afin que juste 2 reboots soient nécessaires pour la totalité des mises à jour.

Annexes

Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for November Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software