Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager
Bienvenue ! Présentation des bulletins de Juillet 4 Nouveaux bulletins de Sécurité 1 bulletin réédité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :
Bulletins de Sécurité de Juillet 2010 MS Critique Help & Support Center Microsoft Windows MS Critique Canonical display driver Microsoft Windows MS Critique Access Microsoft Office MS Important Outlook
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le Centre d'aide et de support pourrait permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) * Cette mise à jour de sécurité concerne la vulnérabilité décrite dans l'Avis de sécurité Microsoft
MS : Une vulnérabilité dans le Centre d'aide et de support pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Une page web spécialement conçue Un message électronique spécialement conçu Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsL'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur clique sur un lien faisant partie du message électronique. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. ContournementAnnuler l'inscription du protocole HCP Informations complémentaires La vulnérabilité CVE a été signalée publiquement avant la sortie de ce bulletin (Avis de Sécurité ). À la publication de ce bulletin, nous avons connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le pilote d'affichage canonique pourrait permettre l'exécution de code à distance ( ) Critique Windows 7 pour systèmes x64 Windows Embedded Standard 7 pour systèmes x64 Windows Server 2008 R2 pour systèmes x64* *Installation Server Core non concernée.
MS : Une vulnérabilité dans le pilote d'affichage canonique pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Un fichier image spécialement conçu avec une application affectée ( applications qui utilisent les API pour interface GDI) Mécanismes d'exécution habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB Impact Dans la plupart des scénarios, un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le système affecté de répondre et le forcer à redémarrer automatiquement. Une attaque de type DoS (Denial of Service - Dénie de Service) ) En théorie, il est également possible, mais peu probable en raison de la randomisation du format d’espace d’adressage, qu'un attaquant qui parviendrait à exploiter cette vulnérabilité puisse exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Facteurs atténuantsCette vulnérabilité concerne uniquement les systèmes Windows sur lesquels est installé le thème Windows Aero. Par défaut, Windows Aero n'est pas activé dans Windows Server 2008 R2 et Windows Server 2008 R2 n'inclut pas de pilotes graphiques compatibles Windows Aero. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. ContournementDésactiver le thème Windows Aero Informations complémentaires Cette vulnérabilité a été signalée publiquement avant la publication de ce bulletin (Avis de Sécurité ). À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans des contrôles ActiveX de Microsoft Office Access pourraient permettre l'exécution de code à distance (982335) Critique Microsoft Office Access 2003 SP3 Microsoft Office Access 2007 SP1 Microsoft Office Access 2007 SP2
MS : Des vulnérabilités dans des contrôles ActiveX de Microsoft Office Access pourraient permettre l'exécution de code à distance (982335) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Une page Web spécialement conçue Un document Office spécialement conçu Un message électronique avec une pièce jointe spécialement conçu ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsL'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Par défaut, toutes les versions en cours de support de Microsoft Office Outlook, Microsoft Outlook Express, Windows Mail et Windows Live Mail ouvrent les messages électroniques au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. ContournementEmpêcher les objets COM de s'exécuter dans Internet Explorer Ne pas ouvrir de fichiers Microsoft Office provenant de sources non fiables Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Ces vulnérabilités n’ont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Office Outlook pourrait permettre l'exécution de code à distance (978212) Important Microsoft Office Outlook 2002 Service Pack 3 Microsoft Office Outlook 2003 Service Pack 3 Microsoft Office Outlook 2007 Service Pack 1 et Microsoft Office Outlook 2007 Service Pack 2
MS : Une vulnérabilité dans Microsoft Office Outlook pourrait permettre l'exécution de code à distance (978212) - Important VulnérabilitéVulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Une pièce jointe dans un message électronique spécialement conçu ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. ContournementNe pas ouvrir de pièces jointes provenant de sources non fiables Désactiver le service WebClient Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
Bulletin Réédité MS : Des vulnérabilités dans Microsoft Exchange et dans le service SMTP Windows pourraient permettre un déni de service (981832) – Important Microsoft a réédité ce bulletin pour proposer à nouveau la mise à jour pour Windows Server 2008 et Windows Server 2008 R2 afin de corriger le problème connu identifié dans la fiche KB Des options de configuration SMTP qui ont été définies avant d'installer cette mise à jour sont perdues Des options de configuration SMTP nécessaires doivent être réappliquées manuellement après l'installation de cette mise à jour de sécurité Uniquement pour les systèmes Windows Server 2008 et Windows Server 2008 R2. Seul le programme d'installation a été modifié, ainsi la mise à jour n'a pas besoin d'être réinstallé.
BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS OuiOuiOuiOui Oui 1 OuiOui MS OuiOuiOuiOuiNonOuiOui MS NonOuiOuiOuiNonOuiOui MS NonOuiOuiOuiNonOuiOui 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11, toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services Détection et déploiement
Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS PossibleOui MS MS Possible Non pour Access 2003 Oui pour Access 2007 MS PossibleOuiMS09-060
Juillet Mises à jour non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk FilterUpdate for Windows Mail Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal ToolWindows Malicious Software Removal Tool Catalog, AU, WSUS KB Update for Windows 7 and Windows Server 2008 R2 Install this update to resolve an issue in which a computer that has Windows 7 or Windows Server 2008 R2 crashes on restart with certain LSI 1394 host controllers. Catalog, AU, WSUS
Pour rappel… Après ce 13 juillet 2010 Windows 2000 (client et serveur) ne sera plus supporté Windows 2000 (client et serveur) ne sera plus supporté Project 2000 ne sera plus supporté Project 2000 ne sera plus supporté Windows XP SP2 ne sera plus supporté Windows XP SP2 ne sera plus supporté Microsoft Office 2007 Service Pack 1 ne sera plus supporté Microsoft Office 2007 Service Pack 1 ne sera plus supporté Windows Server 2003 et Windows Server 2003 R2 passent en phase étendue Windows Server 2003 et Windows Server 2003 R2 passent en phase étendue
Windows Malicious Software Removal Tool Mise à jour de Juillet 2010 Ajoute la détection de Win32/Bubnix Win32/Bubnix (rootkit trojan) MSRT ne sera plus disponible pour Windows 2000 en téléchargement via WindowsUpdate/MicrosoftUpdate et WSUS après le 13 juillet Il pourra être téléchargé manuellement via la KB (hors support) Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :
Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité
Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.