La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité"— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité
Décembre 2016

2 Bulletins de Sécurité de Décembre 2016
Avis de Sécurité Revisions Autre contenu Cycle de vie des produits Guide des Mises à Jour de Sécurité Annexes Informations de déploiement Ressources Nouveau Bulletin Avis 1 Nouveaux Critiques Importants 12 6 New Critical Important 10 4 6

3 Synthèse de la publication des Bulletins de Sécurité de Décembre 2016
Impact Composant Sévérité Index Exploit Public ? Exploité ? MS16-144 Exécution de code à distance IE Critique 1 Oui Non MS16-145 Edge MS16-146 Graphics MS16-147 Uniscribe MS16-148 Office MS16-149 Elévation de Privilège Windows Important MS16-150 Secure Kernel 2 MS16-151 KMD MS16-152 Kernel 3 MS16-153 Divulgation d’information Common Log File Driver MS16-154 Flash Tierce-partie Non noté MS16-155 .NET Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

4 MS16-144 Mise à jour de sécurité cumulative pour Internet Explorer (3204059)
Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont les navigateurs Microsoft et les composants concernés traitent les objets en mémoire, la manière dont les navigateurs vérifient la stratégie d'origine identique pour les scripts exécutés dans des traitements web, et la manière dont les moteurs de script traitent les objets en mémoire. Résumé Logiciels concernés Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Les systèmes d’exploitation Microsoft Windows Vista et Windows Server 2008 sur lesquels la mise à jour cumulative a été installée automatiquement ne sont pas totalement protégés contre la CVE Il faut installer la mise à jour de sécurité pour bénificier d’une protection totale contre cette vulnérabilité. Plus d’informations 4

5 MS16-144 Mise à jour de sécurité cumulative pour Internet Explorer (3204059)
CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Critique Exécution de code à distance 1 NA Oui Non CVE CVE CVE CVE Important Contourn. fonct. de sécurité 3 CVE Divulgation d’information CVE 2 CVE Vecteurs d’attaque Facteurs atténuants Contournement L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVE Mem. Corrupt : Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu de IE. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

6 MS16-145 Mise à jour de sécurité cumulative pour Microsoft Edge (3204062)
Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont les navigateurs Microsoft et les composants concernés traitent les objets en mémoire, dont les navigateurs Microsoft vérifient la stratégie d'origine identique pour les scripts exécutés dans des traitements web, dont les moteurs de script traitent les objets en mémoire. Résumé Logiciels concernés Windows 10, Windows Server 2016 Les mises à jour de Windows 10 et Windows Server 2016 sont cumulatives. La mise à jour de sécurité mensuelle comprend tous les correctifs de sécurité pour des vulnérabilités qui concernent Windows 10, en plus de mises à jour non liées à la sécurité. La version Windows Server 2016 Technical Preview 5 est affectée, il est recommandé de faire une mise à jour via le Windows Update. Plus d’informations 6

7 MS16-145 Mise à jour de sécurité cumulative pour Microsoft Edge (3204062)
CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité Mult. Mem Corrupt Critique Exécution de code à distance 1 NA Non CVE Important Contourn. Fonct. de sécurité 3 Oui CVE Divulgation d’information CVE CVE Vecteurs d’attaque Facteurs atténuants Contournement L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVE Mem. Corrupt : Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu de Edge. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

8 MS16-146 Mise à jour de sécurité pour le composant Microsoft Graphics (3204066)
Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu ou ouvrait un document spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la manière dont le composant GDI de Windows traite les objets en mémoire. Résumé Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 Logiciels concernés La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 8

9 MS16-146 Mise à jour de sécurité pour le composant Microsoft Graphics (3204066)
CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Critique Exécution de code à distance 1 NA Non Oui CVE CVE Important Divulgation d’information 2 Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Microsoft n’a identifié aucun contournement pour ces vulnérabilités. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter ce site web. Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

10 MS16-147 Mise à jour de sécurité pour Microsoft Uniscribe (3204063)
Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Uniscribe. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu ou ouvrait un document spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows Uniscribe traite les objets en mémoire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 Plus d’informations La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. 10

11 Exécution de code à distance
MS Mise à jour de sécurité pour Microsoft Uniscribe ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Critique Exécution de code à distance 1 NA Non Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Microsoft n’a identifié aucun contournement pour ces vulnérabilités. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter ce site web. Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

12 MS16-148 Mise à jour de sécurité pour Microsoft Office (3204068)
Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont Microsoft Office initialise les variables, valide les entrées, revérifie les valeurs du Registre, analyse les formats de fichiers, la manière dont les versions concernées d'Office et des composants Office traitent les objets en mémoire, et la manière dont le module de mise à jour automatique Microsoft Office pour Mac valide les packages. Résumé Logiciels concernés Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office pour Mac 2011, Office 2016 pour Mac, Office Compatibility Pack, Word Viewer, Excel Services pour SharePoint Server 2007/2010, Word Automation Services pour SharePoint Server 2010, et Office Web Apps Plus d’informations Suivant votre configuration, plusieurs mises à jour peuvent être applicables à votre environnement. 12

13 MS16-148 Mise à jour de sécurité pour Microsoft Office (3204068)
CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Critique Exécution de code à distance 2 NA Non Mult Mem Corrupt Important 1 CVE (MAU) Elévation de privilège 3 Multiple SFB Contourn. Fonct. de sécurité Multiple ID Divulgation d’information Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version concernée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d’une attaque web, l’attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d’utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. CVE /7257 (DLL side load/GDI ID) L’attaquant doit avoir accès au système. CVE (MAU EoP) Pour exploiter cette vulnérabilité, l'attaquant pourrait placer un fichier exécutable spécialement conçu dans un emplacement spécifique utilisé par l'application de mise à jour pour exécuter du code arbitraire dans un contexte privilégié. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

14 MS16-149 Mise à jour de sécurité pour Windows (3205655)
Sévérité IMPORTANT Impact EOP Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un attaquant authentifié localement exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont un pilote de cryptographie Windows traite les objets en mémoire et en corrigeant l'erreur de nettoyage des entrées pour empêcher toute élévation involontaire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 14

15 MS16-149 Mise à jour de sécurité pour Windows (3205655)
CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Elévation de Privilège 1 NA Non CVE Divulgation d’information Vecteurs d’attaque Facteurs atténuants Contournement L’attaquant doit d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session sur un système affecté et exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

16 MS16-150 Mise à jour de sécurité pour le mode de noyau sécurisé de Windows (3205642)
Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant authentifié localement exécutait une application spécialement conçue sur un système ciblé. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait enfreindre les niveaux de confiance virtuels (VTL). Cette mise à jour corrige la vulnérabilité en modifiant la manière dont le mode de noyau sécurisé de Windows traite les objets en mémoire pour appliquer correctement les niveaux de confiance virtuels (VLT). Résumé Logiciels concernés Windows 10, Windows 2016 La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 16

17 Elévation de Privilège
MS Mise à jour de sécurité pour le mode de noyau sécurisé de Windows ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Elévation de Privilège 2 NA Non Vecteurs d’attaque Facteurs atténuants Contournement Pour exploiter cette vulnérabilité, un attaquant doit ouvrir une session sur un système affecté. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session sur un système affecté et exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

18 MS16-151 Mise à jour de sécurité pour les pilotes en mode noyau (3205651)
Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l'élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue capable d'exploiter les vulnérabilités et de prendre le contrôle du système concerné. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le pilote en mode noyau Windows traite les objets en mémoire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 Plus d’informations N/A 18

19 Elévation de Privilège
MS Mise à jour de sécurité pour les pilotes en mode noyau ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Elévation de Privilège 3 2 Permanent Non CVE NA Vecteurs d’attaque Facteurs atténuants Contournement Pour exploiter cette vulnérabilité, un attaquant doit ouvrir une session sur un système affecté. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session sur un système affecté et exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

20 MS16-152 Mise à jour de sécurité pour le noyau Windows (3199709)
Sévérité IMPORTANT Impact ID Index d’Exploitation 3 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations lorsque le noyau Windows ne traite pas correctement les objets en mémoire. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le noyau Windows traite les objets en mémoire. Résumé Logiciels concernés Windows 10, Windows Server 2016 Les mises à jour de Windows 10 et Windows Server 2016 sont cumulatives. La mise à jour de sécurité mensuelle comprend tous les correctifs de sécurité pour des vulnérabilités qui concernent Windows 10, en plus de mises à jour non liées à la sécurité. Une vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Afin de garantir la protection contre la vulnérabilité, Microsoft recommande aux clients qui utilisent ce système d'exploitation d'appliquer la mise à jour actuelle, disponible via Windows Update.  Plus d’informations 20

21 Information Disclosure
MS Mise à jour de sécurité pour le noyau Windows ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Information Disclosure 3 NA Non Vecteurs d’attaque Facteurs atténuants Contournement L’attaquant doit être authentifié sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session locale sur un système affecté ou convaincre un utilisateur authentifié en local d'exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

22 MS16-153 Mise à jour de sécurité pour le pilote Common Log File System (3207328)
Sévérité IMPORTANT Impact ID Index d’Exploitation 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations lorsque le pilote Windows CLFS (Common Log File System) ne traite pas correctement les objets en mémoire. Dans le cas d'une attaque locale, un attaquant pourrait exploiter cette vulnérabilité en exécutant une application spécialement conçue pour contourner les mesures de sécurité sur le système affecté et bénéficier d'une autre exploitation. Cette mise à jour corrige la vulnérabilité en modifiant la manière dont le système CLFS traite les objets en mémoire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 22

23 Divulgation d’Information
MS Mise à jour de sécurité pour le pilote Common Log File System ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Divulgation d’Information 2 NA Non Vecteurs d’attaque Facteurs atténuants Contournement L’attaquant doit être authentifié sur le système. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Dans le cas d'une attaque locale, un attaquant pourrait exploiter cette vulnérabilité en exécutant une application spécialement conçue pour contourner les mesures de sécurité sur le système affecté et bénéficier d'une autre exploitation. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

24 MS16-154 Mise à jour de sécurité pour Adobe Flash Player (3209498)
Sévérité CRITIQUE Impact RCE Index d’Exploitation Non noté Divulgation Tierce Partie Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 et Windows Server 2016. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10, Internet Explorer 11 et Microsoft Edge. Résumé Logiciels concernés Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 Plus d’informations Voir le Bulletin de sécurité Adobe APSB16-39 24

25 Voir le Bulletin de Sécurité Adobe APSB16-39 pour plus de details.
MS Mise à jour de sécurité pour Adobe Flash Player ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité Voir le Bulletin de Sécurité Adobe APSB16-39 pour plus de details. Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites web. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané. Internet Explorer dans l'interface utilisateur de style Windows 8 lira uniquement le contenu Flash des sites répertoriés dans la liste Affichage de compatibilité. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Empêcher Adobe Flash Player de s'exécuter. Empêcher Adobe Flash Player de s'exécuter sur Internet Explorer via la stratégie de groupe. Empêcher Adobe Flash Player de s'exécuter dans Office 2010 sur les systèmes concernés. Consulter le bulletin pour plus de détails. Un attaquant pourrait héberger un site web spécialement conçu destiné à exploiter l'une de ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à afficher ce site web. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

26 MS16-155 Mise à jour de sécurité pour .NET Framework (3205640)
Sévérité IMPORTANT Impact ID Index d’Exploitation 3 Divulgation OUI Une vulnérabilité de sécurité existe dans le .NET Framework 4.6.2, elle permet à un attaquant d’accéder à des informations stockées sur site et protégées par un mécanisme de chiffrement. La mise à jour corrige la vulnérabilité en modifiant dans le Framework la gestion des clefs de chiffrement soumises par un développeur et en assurant ainsi la pérennité des données sur site. Résumé Logiciels concernés Microsoft .NET Framework 4.6.2 Le modèle de mises à jour du Microsoft .NET Framework a changé depuis la publication des mises à jour d’Octobre Pour plus d’informations, il faut consulter cet article du Blog Microsoft .NET. Plus d’informations 26

27 Divulgation d’information
MS Mise à jour de sécurité pour .NET Framework ( ) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE Important Divulgation d’information 3 NA Oui Non Vecteurs d’attaque Facteurs atténuants Contournement Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft a identifié une solution de contournement pour cette vulnérabilité : il faut désactiver la fonctionnalité CEK (Content-Encryption Key) permettant de chiffrer des données côté client. Une vulnérabilité de divulgation d’informations existe dans le Framework .NET 4.6.2, elle permet à un attaquant d’accéder à des informations stockées sur site et protégées par un mécanisme de chiffrement. Pour exploiter la vulnérabilité, un attaquant authentifié doit essayer de déchiffrer les données sur site en utilisant une clef facile à deviner. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

28 Révision des Bulletins de Sécurité – Oct/Nov Security Only Quality Update for Windows, Nov Security Monthly Quality Rollup for Windows Qu’est-ce qui a changé ? Informations à propos des mises à jour Microsoft a republié ce jour le “Security Only Quality Update for Windows”, le “Security Monthly Quality Rollup for Windows” de Novembre 2016, ainsi que le “Security Only Quality Update for Windows” d’Octobre 2016 pour corriger des problèmes de gestion dans l’ordre d’application des mises à jour (supersedence). Actions recommandées Revue de la documentation Il ne s’agit que de changements au niveau de la détection des mises à jours. Les clients qui ont déjà installé ces mises à jour avec succès ne sont pas concernés. Plus d’informations Détails Windows Down-level Servicing blogpost on Windows for IT Pros TechNet Update to Supersedence Behaviour for Security Only and Security Monthly Quality Rollup Updates:

29 Familles de produits et Services Packs arrivant en fin de support
Extension de la fin de support d’EMET au 31 Juillet 2018 Service Packs Pas de service pack retiré Plus d’Informations Moving Beyond EMET

30 Guide des Mises à Jour de Sécurité
Informations de vulnérabilité CVSS Automatisation via une API RESTful Vues personnalisées avec la possibilité de trier et de filtrer Feedback: Blog: Furthering our commitment to security updates

31 Annexes

32 Informations de déploiement
Bulletin Impact Composant Redémarrage Désinstallion Annule et remplace MS16-144 Exécution de code à distance IE Oui MS16-142 MS16-145 Edge / / MS16-146 Graphics MS16-074 MS16-147 Uniscribe / / MS16-148 Office Peut-être Oui1 MS14-036, MS16-107, MS16-133, MS16-149 Elévation de Privilège Windows MS15-074, MS16-137 MS16-150 Secure Kernel MS16-151 KMD MS16-135 MS16-152 Kernel MS16-153 Divulgation d’Information Common Log File Driver MS16-134 MS16-155 .NET MS16-091, MS16-120 Sauf SharePoint et Office pour Mac

33 Ressources Antimalware
Malicious Software Removal Tool Win32/Clodaconas – ce modificateur de navigateur peut modifier les paramètres de votre navigateur sans votre consentement. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

34 Liens et Ressources Microsoft Security Bulletin Summary for December Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software


Télécharger ppt "Table Ronde Bulletins de Sécurité"

Présentations similaires


Annonces Google