Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parDeline Lamour Modifié depuis plus de 10 années
1
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager
2
Bienvenue ! Présentation des bulletins dOctobre 2012 7 Nouveaux bulletins de Sécurité 1 de niveau Critique 6 de niveaux Importants 1 Nouvel Avis de sécurité Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
3
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question
4
BulletinN°ArticleLogicielAffectéComposantAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS12-064 2742319 OfficeWord Critique11Non MS12-065 2754670 OfficeWorks Important32Non MS12-066 2741517 Office, Communication Server, Office WebApps HTML Sanitization Important21Oui MS12-067 2742321 SharePointFAST Important21Oui MS12-068 2724197 WindowsKernel Important33Non MS12-069 2743555 WindowsKerberos Important23Non MS12-070 2754849 SQLSRSS Important31Non Bulletins de Sécurité dOctobre 2012 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné
5
MS12-064 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-064 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2742319) Critique Word 2003 SP3 Word 2007 SP2 Word 2007 SP3 Word 2010 SP1 (32 et 64 bits) SharePoint Server 2010 SP1 Word Automation Office Web Apps 2010 SP1 Word Viewer Pack de compatibilité Microsoft Office SP2 et SP3
6
MS12-064 : Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2742319) - Critique VulnérabilitéVulnérabilités d'exécution de code à distanceCVE-2012-0182 CVE-2012-2528 Vecteurs d'attaque possibles Un fichier Word spécialement conçu Un fichier RTF spécialement conçu ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. ContournementAdopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003, RTF et d'une version antérieure provenant d'une source inconnue ou non fiable Utiliser l'Environnement isolé de conversion Microsoft Office (MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Lire les messages électroniques au format texte brut Informations complémentaires Ces vulnérabilités nont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
7
MS12-065 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-065 Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance (2754670) ImportantWorks 9
8
MS12-065 : Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance (2754670) - Important VulnérabilitéVulnérabilité dexécution de code à distanceCVE-2012-2550 Vecteurs d'attaque possibles Un fichier Word spécialement conçu ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsCette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. ContournementN'ouvrez pas de fichiers Word provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
9
MS12-066 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-066 Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2741517) Important Microsoft InfoPath 2007 SP2 et SP3 Microsoft InfoPath 2010 SP1 (32 et 64 bits) Microsoft Communicator 2007 R2 Microsoft Lync 2010 (32 et 64 bits) Microsoft Lync 2010 Attendee Microsoft SharePoint Server 2007 SP2 et SP3 (32 et 64 bits) Microsoft SharePoint Server 2010 SP1 Microsoft Groove Server 2010 SP1 Microsoft Windows SharePoint Services 3.0 SP2 (32 et 64 bits) Microsoft SharePoint Foundation 2010 SP1 Microsoft Office Web Apps 2010 SP1
10
MS12-066 : Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2741517) - Important VulnérabilitéVulnérabilité d'élévation de privilègesCVE-2012-2520 Vecteurs d'attaque possibles Une URL spécialement conçue Un script spécialement conçu dans une fenêtre de conversation Lync ou Microsoft Communicator. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lire du contenu qu'il n'est pas autorisé à lire ou utiliser l'identité de la victime pour effectuer des opérations sur le site ou l'application ciblé(e). Facteurs atténuantsMicrosoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité.
11
MS12-067 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-067 Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2742321) Important Microsoft FAST Search Server 2010 for SharePoint Service Pack 1
12
MS12-067 : Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2742321) - Important VulnérabilitéVulnérabilités dexécution de code à distanceCVE-2012-1766, CVE-2012-1767,CVE-2012- 1768, CVE-2012-1769, CVE-2012-1770, CVE- 2012-1771, CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012- 3108, CVE-2012-3109 et CVE-2012-3110. Vecteurs d'attaque possibles Un fichier spécialement conçu indexé par FAST ImpactUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint. Facteurs atténuantsFAST Search Server 2010 for SharePoint est uniquement affecté par ces vulnérabilités si le Pack de filtrage avancé est activé. Par défaut, le Pack de filtrage avancé est désactivé. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint. ContournementDésactiver le Pack de filtrage avancé pour FAST Search Server 2010 for SharePoint Informations complémentaires Ces vulnérabilités ont été dévoilées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.
13
MS12-068 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-068 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)
14
MS12-068 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197) - Important VulnérabilitéVulnérabilité d'élévation de privilègesCVE-2012-2529 Vecteurs d'attaque possibles Une application spécialement conçue exécutée localement ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
15
MS12-069 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-069 Une vulnérabilité dans Kerberos pourrait permettre un déni de service (2743555) Important Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)
16
MS12-069 : Une vulnérabilité dans Kerberos pourrait permettre un déni de service (2743555) - Important VulnérabilitéVulnérabilité de déni de serviceCVE-2012-2551 Vecteurs d'attaque possibles Une requête de session spécialement conçue envoyée au serveur Kerberos ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait forcer le système affecté à redémarrer. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare- feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
17
MS12-070 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS12-070 Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges (2754849) Important Microsoft SQL Server 2000 Reporting Services Service Pack 2 Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4 Microsoft SQL Server 2005 SP4 (Toutes les versions supportées) Microsoft SQL Server 2008 SP2 (Toutes les versions supportées) Microsoft SQL Server 2008 SP3 (Toutes les versions supportées) Microsoft SQL Server 2008 R2 SP1 (Toutes les versions supportées) Microsoft SQL Server 2012 (Toutes les versions supportées)
18
MS12-070 : Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges (2754849) - Important VulnérabilitéVulnérabilité de script inter-sites (XSS ou cross-site scripting) CVE-2012-2552 Vecteurs d'attaque possibles Une page web spécialement conçue Un lien spécialement conçu ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait injecter un script côté client qui serait exécuté par l'instance d'Internet Explorer de l'utilisateur. Le script pourrait usurper du contenu, divulguer des informations ou entreprendre toute action autorisée pour cet utilisateur sur le site affecté au nom de l'utilisateur ciblé. Facteurs atténuantsDans le cas d'une attaque Web, n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Le filtre XSS d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 empêche cette attaque pour les utilisateurs d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 lorsqu'ils accèdent à un site Web dans la zone Internet. ContournementActiver le filtre XSS pour la zone Intranet d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation
19
MS12-064 NonOui MS12-065 NonOui MS12-066 NonOui MS12-067 NonOui MS12-068 MS12-069 MS12-070 NonOui Détection et déploiement
20
Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS12-064 PossibleOui MS10-079, MS12-029, MS12-050 MS12-065 PossibleOuiMS12-028 MS12-066 Possible Office, Communicator, Lync : Oui WSS, SharePoint, OfficeWeb Apps : Non MS12-039 MS12-050 MS12-067 PossibleNonAucun MS12-068 Oui MS09-058,MS10-021, MS11-068, MS11-098, MS12-042 MS12-069 Oui MS11-013 MS12-070 PossibleOuiMS09-062, MS11-049
21
Avis de Sécurité 2749655
23
Octobre 2012 - Mises à jour Non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk E-mail Filter The October 2012 release of the Windows Mail Junk E-mail Filter Catalog, AU, WSUS KB982726Definition Update for Microsoft Office 2010 Catalog, AU, WSUS KB2687407Update for Microsoft Office Outlook 2007 Junk Email Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool The October 2012 release of the Windows Malicious Software Removal Tool Catalog, AU, WSUS KB2731771Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS KB2739159Update for Windows 7 and Windows Server 2008 R2 Catalog, WSUS KB2744129Update for Windows Server 2008 x64 Edition Catalog, AU, WSUS KB2756822Update for Windows Embedded Standard 7, Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP Catalog, AU, WSUS Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012 http://support.microsoft.com/kb/894199
24
Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/Onescan A family of rogue scanner programs that claim to scan for malware but display fake warnings of malicious files Win32/Nitol A family of trojans that perform DDoS attacks, allow backdoor access, download and run files, and perform other malicious activities Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove http://www.microsoft.com/france/securite/malwareremove
25
Après le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : SQL Server 2008 Service Pack 2 SQL Server 2008 Service Pack 2 Project 2002 Professionnel Project 2002 Professionnel Project 2002 Standard Project 2002 Standard Project Server 2002 Project Server 2002 BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition BizTalk Accelerator pour RosettaNet 2.0 Standard Edition BizTalk Accelerator pour RosettaNet 2.0 Standard Edition Class Server 2.0 Standard Edition Class Server 2.0 Standard Edition FRx Financial Reporter 6.5 FRx Financial Reporter 6.5 Services Windows pour UNIX 3.0 Standard Edition Services Windows pour UNIX 3.0 Standard Edition Pour rappel…
26
Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support Pour rappel…
27
Ressources Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms12-oct http://technet.microsoft.com/fr-fr/security/bulletin/ms12-oct Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin http://technet.microsoft.com/fr-fr/security/bulletin Webcast des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/ http://technet.microsoft.com/fr-fr/security/ Avis de sécurité http://technet.microsoft.com/fr-fr/security/advisory http://technet.microsoft.com/fr-fr/security/advisory Abonnez-vous à la synthèse des Bulletins de sécurité (en français) http://www.microsoft.com/france/securite/newsletters.mspx http://www.microsoft.com/france/securite/newsletters.mspx Blog du MSRC (Microsoft Security Response Center) http://blogs.technet.com/msrc http://blogs.technet.com/msrc Microsoft France sécurité http://www.microsoft.com/france/securite http://www.microsoft.com/france/securite TechNet sécurité http://www.microsoft.com/france/technet/security http://www.microsoft.com/france/technet/security
28
Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.