Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

Bienvenue ! Présentation des bulletins de mars 3 nouveaux Bulletins de sécurité Mise à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Ressources Questions - Réponses * Malicious software (logiciel malveillant)

Bulletins de Sécurité - mars 2009 Résumé Nouveaux Bulletins de sécurité : Critique : 1 Important : 2

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Indices de gravité cumulée et Indices d'exploitabilité Bulletin Indice de gravité maximal Indice d'exploitabilité maximum MS Critique Moyen - Possibilité de code dexploitation peu fonctionnel MS Important Élevé - Possibilité de code dexploitation fonctionnel MS Important Moyen - Possibilité de code dexploitation peu fonctionnel * Tri par indice de gravité et indice d'exploitabilité * Indice de gravité dans chaque Bulletin * Indice d'exploitabilité dans la Synthèse

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre l'exécution de code à distance (958690) Critique Toutes versions de Windows en cours de support* *Installation Server Core de Windows Server 2008 concernée

MS : Des vulnérabilités dans le noyau Windows pourraient permettre l'exécution de code à distance (958690) - Critique Vulnérabilité1 vulnérabilité d'exécution de code à distance et 2 vulnérabilités d'élévation de privilèges Vecteurs d'attaque possibles L'exploitation de la vulnérabilité d'exécution à distance nécessiterait qu'un utilisateur ouvre ou affiche un fichier image spécialement conçu. L'exploitation des vulnérabilités d'élévation de privilèges nécessiterait que l'utilisateur ait ouvert une session. ImpactExécution de code dans le contexte Système Facteurs atténuants Exécution de code à distance : Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un site Web malveillant. Élévation de privilèges : Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système vulnérable. Informations complémentaires Le traitement des métafichiers peut être désactivé en modifiant le Registre

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans SChannel pourrait permettre une usurpation de contenu (960225) Important Toutes versions de Windows en cours de support* *Installation Server Core de Windows Server 2008 concernée.

MS : Une vulnérabilité dans SChannel pourrait permettre une usurpation de contenu (960225) - Important VulnérabilitéIl existe une vulnérabilité d'usurpation de contenu dans le composant d'authentification de SChannel lors de l'utilisation de l'authentification basée sur des certificats. Vecteurs d'attaque possibles Un attaquant parvenant à accéder au composant public du certificat utilisé par l'utilisateur final pour l'authentification. ImpactUn attaquant pourrait exploiter cette vulnérabilité afin de s'authentifier sur un serveur protégé et imiter un utilisateur autorisé. Facteurs atténuants Nos clients ne sont concernés que lorsque le certificat a été déjà révélé à l'attaquant par d'autres moyens. Dans le cas d'un serveur Web IIS, les certificats ne sont pas transférés en texte clair lors du processus d'authentification. Seuls les comptes utilisateur configurés localement sont vulnérables. Nos clients qui mappent les utilisateurs authentifiés par certificat à un domaine Active Directory ne sont pas concernés par cette vulnérabilité.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les serveurs DNS et WINS pourraient permettre une usurpation de contenu (962238) Important Serveur DNS sur toutes les versions de Windows Server en cours de support* Serveur WINS sur toutes les éditions de Windows Server (excepté Windows Server 2008) en cours de support *Installation Server Core de Windows Server 2008 concernée

MS : Des vulnérabilités dans les serveurs DNS et WINS pourraient permettre une usurpation de contenu (962238) - Important Vulnérabilité2 vulnérabilités signalées confidentiellement et 2 vulnérabilités révélées publiquement dans le serveur Windows DNS et le serveur Windows WINS. Vecteurs d'attaque possibles L'attaquant envoie plusieurs requêtes spécialement conçues au serveur DNS afin d'empoisonner le cache. L'attaquant enregistre « WPAD » dans la base de données DNS ou WINS. ImpactL'attaquant pourrait intercepter et/ou rediriger le trafic Internet. Facteurs atténuants Si des entrées WPAD et ISATAP sont déjà enregistrées sur le serveur DNS, l'attaquant ne pourra pas en enregistrer lui aussi. Si des entrées WPAD et ISATAP sont déjà enregistrées dans le serveur WINS, l'attaquant ne pourra pas en enregistrer lui aussi. Informations complémentaires WPAD : Les clients doivent installer le package de mise à jour de sécurité pour chaque serveur DNS et le package de mise à jour de sécurité pour chaque serveur WINS dans leur environnement.

Détection et déploiement BulletinWindows Update Microsoft Update MBSA 2.1WSUS 2.0 / WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS09-006Oui Non 1 Oui MS09-007Oui Non 1 Oui MS09-008Oui Non 2 Oui 1.SMS SUSFP prend uniquement en charge Windows 2000 SP4, Windows XP SP2 et SP3 et Windows Server 2003 SP1 et SP2 pour cette mise à jour. 2.SMS SUSFP prend uniquement en charge Windows 2000 SP4 et Windows Server 2003 SP1 et SP2 pour cette mise à jour.

Informations de mise à jour (suite) Bulletin Redémarrage requis HotPatchingDésinstallationRemplace MS Oui Non applicable OuiMS MS Oui Non applicable OuiMS MS Oui Non applicable Oui MS MS MS08-066

Mars Mises à jour non relatives à la sécurité ArticleTitreDistribution KB905866Update for Windows Mail Junk Filter (mise à jour de mars 2009) Catalogue, AU, WSUS

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Koobface Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 2.0 et WSUS 3.0 Disponible en téléchargement à l'adresse suivante : Consultez les dernières informations sur l'évolution des menaces grâce au Rapport Microsoft sur les données de sécurité : microsoft.com/france/sir

Ressources concernant Conficker Nouvelles pages rassemblant les informations concernant Conficker Conseils pour les professionnels de l'informatique Conseils pour le grand public es/worms/conficker.mspx

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.