La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité Mars 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité Mars 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources."— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité Mars 2016

2 Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important 10 4 6 Bulletins de Sécurité de Mars 2016 Bulletins de Sécurité Nouveaux Critiques Importants 13 5 8 Nouveau 0 Bulletin Avis 0000

3 Synthèse de la publication des Bulletins de Sécurité de Mars 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS16-023 Exécution de code à distance IECritique1Non MS16-024 Exécution de code à distance EdgeCritique1Non MS16-025 Exécution de code à distance Bibliothèque Windows Important2Non MS16-026 Exécution de code à distance Polices graphiques Critique2Non MS16-027 Exécution de code à distance Windows Media Critique1Non MS16-028 Exécution de code à distance Bibliothèque PDF Critique1Non MS16-029 Exécution de code à distance OfficeImportant1Non MS16-030 Exécution de code à distance Windows OLEImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

4 Synthèse de la publication des Bulletins de Sécurité de Mars 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS16-031 Elevation de Privilege WindowsImportant2Non MS16-032 Elevation de Privilege Ouverture de session secondaire Important3Non MS16-033 Elevation de Privilege USB Storage Driver Important2Non MS16-034 Elevation de Privilege Pilote en mode noyau Important1Non MS16-035 Contournement de Composant de Sécurité.NETImportant3Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

5 MS16-023 Mise à jour de sécurité cumulative pour Internet Explorer (3142015) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Internet Explorer traite les objets en mémoire. Toutes les versions supportées d’Internet Explorer sur les versions supportées de Windows Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

6 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.CriticalRemote Code Execution11NANo Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs en ajoutant du contenu spécialement conçu susceptible d'exploiter les vulnérabilités. MS16-023 Mise à jour de sécurité cumulative pour Internet Explorer (3142015) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

7 MS16-024 Mise à jour de sécurité cumulative pour Microsoft Edge (3142019) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la manière dont Microsoft Edge traite les objets en mémoire et en modifiant la manière dont Microsoft Edge gère la stratégie de point d'accès. Windows 10 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

8 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.CriticalRemote Code Execution1NA No CVE-2016-0125ModerateInformation Disclosure3NA No Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVEs Corruption de mémoire - Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. MS16-024 Mise à jour de sécurité cumulative pour Microsoft Edge (3142019) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

9 MS16-025 Mise à jour de sécurité relative au chargement d'une bibliothèque Windows afin de résoudre les problèmes d'exécution de code à distance (3140709) La vulnérabilité pourrait permettre l'exécution de code à distance si Microsoft Windows ne parvenait pas à valider correctement une entrée avant de charger certaines bibliothèques. Toutefois, un attaquant doit d'abord obtenir l'accès au système local avec la possibilité d'exécuter une application malveillante. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows OLE valide les entrées lors du chargement des bibliothèques. Windows Vista, Windows Server 2008 Aucune. Sévérité IMPORTANT Impact RCE Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

10 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0100ImportantRemote Code ExecutionNA2 No Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter la vulnérabilité, un attaquant doit d'abord obtenir l'accès au système local et avoir la possibilité d'exécuter une application malveillante. MS16-025 Mise à jour de sécurité relative au chargement d'une bibliothèque Windows afin de résoudre les problèmes d'exécution de code à distance (3140709) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

11 MS16-026 Mise à jour de sécurité pour les polices graphiques afin de résoudre les problèmes d'exécution de code à distance (3143148) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page web contenant des polices OpenType incorporées spécialement conçues. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la bibliothèque Windows Adobe Type Manager traite les polices OpenType. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

12 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0121CriticalRemote Code Execution22PermanentNo CVE-2016-0120ModerateDenial of Service33PermanentNo Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Renommer ATMFD.dll Désactiver ATMFD dans le registre Activation et utilisation de la fonctionnalité de blocage des polices non approuvées (Windows 10 only) See bulletin for details. Il existe plusieurs façons d'exploiter la vulnérabilité, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web contenant des polices OpenType incorporées spécialement conçues. MS16-026 Mise à jour de sécurité pour les polices graphiques afin de résoudre les problèmes d'exécution de code à distance (3143148) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

13 MS16-027 Mise à jour de sécurité pour Windows Media afin de résoudre les problèmes d'exécution de code à distance (3143146) Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait du contenu multimédia spécialement conçu hébergé sur un site web. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows traite les ressources dans la bibliothèque multimédia. Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système, dans n'importe quel ordre. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

14 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0098CriticalRemote Code ExecutionNA1 No CVE-2016-0101CriticalRemote Code Execution22NANo Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Pour exploiter ces vulnérabilités, un attaquant pourrait héberger du contenu multimédia sur un site web ou envoyer une pièce jointe dans un courrier électronique, puis inciter un utilisateur à l'ouvrir. MS16-027 Mise à jour de sécurité pour Windows Media afin de résoudre les problèmes d'exécution de code à distance (3143146) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

15 MS16-028 Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows afin de corriger des vulnérabilités d'exécution de code à distance (3143081) Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier.pdf spécialement conçu. La mise à jour corrige les vulnérabilités en modifiant la façon dont Windows analyse les fichiers.pdf. Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Les mises à jour deWindows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernantWindows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponiblevia Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

16 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0117CriticalRemote Code Execution11NANo CVE-2016-0118CriticalRemote Code Execution11NANo Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Plusieurs vulnérabilités d'exécution de code à distance existent dans Microsoft Windows si un utilisateur ouvre un fichier.pdf spécialement conçu. MS16-028 Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows afin de corriger des vulnérabilités d'exécution de code à distance (3143081) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

17 MS16-029 Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance (3141806) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en corrigeant la façon dont Office gère les objets en mémoire ainsi qu’en fournissant un fichier binaire valablement signé. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Office Compatibility Pack, Word Viewer, Word Automation Services on SharePoint 2010 and 2013, Office Web Apps 2010/2013 Outre les mises à jour de sécurité qui corrigent les vulnérabilités décrites dans ce Bulletin, Microsoft publie des mises à jour de défense en profondeur pour vérifier que l'activation de pièces jointes au Gestionnaire de liaisons du courrier électronique est conforme à la stratégie de sécurité. Réferez-vous aubulletin pour plus d’informations. Sévérité IMPORTANT Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

18 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0134ImportantRemote Code Execution11NANo CVE-2016-0021ImportantRemote Code ExecutionNA1 No CVE-2016-0057ImportantSecurity Feature Bypass33NANo All except CVE-2016-0057 — Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVE-2016-0057 — Un attaquant devrait d'abord avoir accès en écriture à l'emplacement cible qui contient le fichier binaire signé de manière non valide. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. All except CVE-2016-0057 — L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. CVE-2016-0057 (Signature bypass) – Un attaquant devrait d'abord avoir accès en écriture à l'emplacement cible qui contient le fichier binaire signé de manière non valide. L'attaquant pourrait alors remplacer le fichier d'origine par son propre fichier malveillant et attendre qu'une application ou un utilisateur déclenche le fichier binaire malveillant. MS16-029 Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance (3141806) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

19 MS16-030 Mise à jour de sécurité pour Windows OLE afin de résoudre les problèmes d'exécution de code à distance (3143136) Les vulnérabilités pourraient permettre l'exécution decode à distance siWindows OLE ne parvenait pas à valider correctement l'entrée utilisateur. Un attaquant pourrait exploiter ces vulnérabilités pour exécuter ducode malveillant. Toutefois, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'unmessage électronique. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dontWindows OLE valide les entrées utilisateur. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact RCE Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

20 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0091ImportantRemote Code Execution22NANo CVE-2016-0092ImportantRemote Code Execution22NANo Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'un message électronique. MS16-030 Mise à jour de sécurité pour Windows OLE afin de résoudre les problèmes d'exécution de code à distance (3143136) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

21 MS16-031 Mise à jour de sécurité pour Microsoft Windows afin de résoudre un problème d'élévation de privilèges (3140410) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant pouvait ouvrir une session sur un système cible et exécuter une application spécialement conçue. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows nettoie les handles de la mémoire. Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 Aucune. Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

22 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0087ImportantElevation of PrivilegeNA2 No L’attaquant doit être capable de s’authentifier sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. MS16-031 Mise à jour de sécurité pour Microsoft Windows afin de résoudre un problème d'élévation de privilèges (3140410) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

23 MS16-032 Mise à jour de sécurité pour le service d'ouverture de session secondaire de Windows afin de résoudre un problème d'élévation de privilèges (3143141) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'élévation de privilèges si le service d'ouverture de session secondaire de Windows ne parvient pas à traiter correctement les handles de la mémoire. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

24 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0099ImportantElevation of Privilege22NANo L’attaquant doit être capable de s’authentifier sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. MS16-032 Mise à jour de sécurité pour le service d'ouverture de session secondaire de Windows afin de résoudre un problème d'élévation de privilèges (3143141) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

25 MS16-033 Mise à jour de sécurité pour le pilote de classe de stockage de masse USB Windows afin de résoudre un problème d'élévation de privilèges (3143142) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant bénéficiant d'un accès physique insérait un périphérique USB spécialement conçu dans le système cible. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

26 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0133ImportantElevation of Privilege22NANo Un attaquant devrait d'abord disposer d'un accès physique au système Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord disposer d'un accès physique au système. Il pourrait alors insérer un périphérique USB spécialement conçu pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. MS16-033 Mise à jour de sécurité pour le pilote de classe de stockage de masse USB Windows afin de résoudre un problème d'élévation de privilèges (3143142) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

27 MS16-034 Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges (3143145) Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows nettoie les handles de la mémoire. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

28 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0093ImportantElevation of Privilege11PermanentNo CVE-2016-0096ImportantElevation of Privilege11PermanentNo CVE-2016-0094ImportantElevation of Privilege22PermanentNo CVE-2016-0095ImportantElevation of PrivilegeNA1PermanentNo L’attaquant doit être capable de s’authentifier sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter ces vulnérabilités et prendre le contrôle d'un système affecté. MS16-034 Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges (3143145) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

29 MS16-035 Mise à jour de sécurité pour.NET Framework afin de résoudre un problème de contournement de la fonctionnalité de sécurité (3141780) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft.NET Framework. Il existe un contournement de la fonctionnalité de sécurité dans un composant.NET Framework qui ne valide pas correctement certains éléments d'un document XML signé. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont.NET Framework valide des documents XML..NET Framework 2.0,.NET Framework 3.0,.NET Framework 3.5,.NET Framework 3.5.1,.NET Framework 4.5.2, NET Framework 4.6/4.6.1 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact SFB Index d’Exploitation 3 Divulgation NON Logiciels concernés Résumé Plus d’informations

30 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0132ImportantSecurity Feature Bypass33NANo Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Dans un scénario d'attaque d'application.NET, un attaquant pourrait modifier le contenu d'un fichier XML sans invalider la signature associée au fichier. Si une application.NET compte sur la signature pour ne pas être malveillante, le comportement de l'application pourrait devenir imprévisible. Dans les applications personnalisées, l'impact sur la sécurité dépend du scénario d'usage spécifique. MS16-035 Mise à jour de sécurité pour.NET Framework afin de résoudre un problème de contournement de la fonctionnalité de sécurité (3141780) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

31 Familles de produits et Services Packs arrivant en fin de support http://support.microsoft.com/lifecycle Pas de Service Pack arrivant en fin de support Pas de Produit arrivant en fin de support 12 Avril – SQL Server 2005,.NET Framework 2.0 Familles de Produit Service Packs Plus d’Informations

32 Security Related Announce- ments Notification importante relative à l’expiration d’un certificat pour les clients disposant d’Exchange 2013 en mode hybride. Le 15 avril 2016, le certificat Office 365 TLS sera renouvelé. Ce certificat est utilisé par Office 365 pour fournir l’encodage TLS entre Office 365 et les servers externes SMTP. Cette expiration peut potentiellement bloquer votre flux de messagerie entre vos serveurs on-premises Exchange 2013 CU8 ou une version inférieure, ou alors Exchange 2013 CU9 ou une version supérieure si vous N’AVEZ PAS relancé l’outil Hybrid Configuration Exchange Team Blog Sécuriser les accès privilégiés est une première étape clé pour s’assurer de la sécurité des biens d’une entreprise dans une organisation moderne. La sécurité de la plupart des biens voir de tous les biens d’une entreprise dans une organisation dépend de l’intégrité des comptes privilégiés qui administre et manage les systèmes informatiques. Les cyberattaquants ciblent ces comptes et d’autres éléments aux accès privilégiés pour rapidement obtenir l’accès aux données ciblés et aux systèmes, utilisant des attaques permettant le vol d’identité comme Pass-the-Hash and Pass-the-Ticket.Pass-the-Hash and Pass-the-Ticket http://aka.ms/privsec

33 Appendix

34 Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store

35 Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store

36 Other Update Information Autres Informations 1.Except Office for Mac and SharePoint

37 Other Update Information Autres Informations

38 Antimalware Resources Malicious Software Removal Tool Win32/Fynloski – Outil de contrôle à distance permettant à un attaquant de prendre le contrôle d’un PC et d’effectuer des actions telles que le téléchargement d’autres malwares ou d’enregistrer des informations. Win32/Vonteera – Modifie la configuration des navigateurs avec le risque potentiel d’empêcher les utilitaires de sécurité de s’exécuter. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

39 Public Security Bulletin Resource Links Microsoft Security Bulletin Summary for March 2016 https://technet.microsoft.com/library/ms16-mar.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830


Télécharger ppt "Table Ronde Bulletins de Sécurité Mars 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources."

Présentations similaires


Annonces Google