La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité Février 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité Février 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference."— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité Février 2015

2 Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important 10 4 6 Bulletins de Sécurité de Février 2015 Bulletins de Sécurité Nouveaux Critiques Importants 936936 Nouveau 1 Bulletin Avis 1111

3 Synthèse de la publication des Bulletins de Sécurité de Février 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS15-009 Exécution de code à distance IECritique1OuiNon MS15-010 Exécution de code à distance KMDCritique2OuiNon MS15-011 Exécution de code à distance GPOCritique1Non MS15-012 Exécution de code à distance OfficeImportant1Non MS15-013 Contournement de fonctionnalité de sécurité OfficeImportant1OuiNon MS15-014 Contournement de fonction de sécurité GPOImportant2Non MS15-015 Elévation de Privilège WindowsImportant2Non MS15-016 Divulgation d’information Composant Graphique Important2Non MS15-017 Elévation de Privilège SCVMMImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

4 MS15-009 Mise à jour de sécurité pour Internet Explorer (3034682) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et quarante vulnérabilités signalées à titre privé dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en ajoutant des validations d'autorisations supplémentaires à Internet Explorer, en veillant à ce que les versions concernées d'Internet Explorer implémentent correctement le composant de sécurité ASLR et en veillant à ce que les stratégies inter- domaines soient correctement appliquées dans Internet Explorer. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Le mécanisme d’abaissement du niveau de protocole de sécurité SSL 3.0 est désactivé par défaut dans Internet Explorer 11. Voir le blog IE pour plus de details.blog

5 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritiqueExécution de code à distance11NANon CVE-2014-8967CritiqueExécution de code à distanceNA1 OuiNon CVE-2015-0071Important Contournement de fonctionnalité de sécurité 00NANonOuiNon Multiple (2)Important Contournement de fonctionnalité de sécurité 31NANon CVE-2015-0054ImportantElévation de Privilèges22NANon CVE-2015-0055ImportantElévation de Privilèges22NANon CVE-2015-0070ImportantDivulgation d’information22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS15-009 Mise à jour de sécurité pour Internet Explorer (3034682) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

6 MS15-010 Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l'exécution de code à distance (3036220) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et cinq vulnérabilités signalées à titre privé dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau de Windows valide certains paramètres en fonction des objets enregistrés, valide et applique les niveaux d'emprunt d'identité, gère les objets dans la mémoire, valide les données retournées par les fonctions en mode utilisateur avant d'être exécuté, gère la vérification d'erreur de police TrueType et vérifie la largeur des polices avant de charger les polices dans la mémoire. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 La mise à jour 3013455 est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour via Windows Update. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation OUI

7 Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement. CVE-2015-0059/0060 - Un attaquant pourrait tenter d'exploiter cette vulnérabilité en persuadant un utilisateur d'ouvrir un fichier malveillant ou de cliquer sur le lien d'un site web malveillant. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités sauf : CVE-2015-0059/0060 — Interdire l’accès à T2EMBED.DLL. CVE-2015-0003 — désactiver NULL page mapping (on Windows 7 seulement) Facteurs atténuantsContournements Un attaquant ouvre une session sur le système et exécute une application spécialement conçue. CVE-2015-0059/0060 - un attaquant devrait convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. Vecteurs d’attaque MS15-010 Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l'exécution de code à distance (3036220) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-0059CritiqueExécution de code à distance22PermanentNon CVE-2015-0003ImportantElévation de PrivilègeNA2PermanentNon CVE-2015-0057ImportantElévation de Privilège22NANon CVE-2015-0058ImportantElévation de Privilège2NA Non CVE-2015-0010Important Contournement de fonctionnalité de sécurité 22NAOuiNon CVE-2015-0060ImportantDéni de Service33PermanentNon

8 MS15-011 Une vulnérabilité dans la stratégie de groupe pourrait permettre l'exécution de code à distance (3000483) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'un système configuré par domaine de se connecter à un réseau contrôlé par l'attaquant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle total du système affecté. La mise à jour de sécurité corrige cette vulnérabilité en améliorant la façon dont les systèmes configurés par domaine se connectent aux contrôleurs de domaine avant que la stratégie de groupe n'accepte les données de configuration. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Cette mise à jour installe une nouvelle fonctionnalité pour inclure une nouvelle GPO: Hardened UNC Paths (KB3000483) et la fonctionnalité déployée avec l’Avis 3004375. Cette nouvelle fonctionnalité n’est pas liée aux vulnérabiltés adressées dans ce bulletin. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

9 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-0008Critique Exécution de code à distance 11NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait convaincre une victime disposant d'un système configuré avec domaine de se connecter à un réseau contrôlé par l'attaquant. Vecteurs d’attaque MS15-011 Une vulnérabilité dans la stratégie de groupe pourrait permettre l'exécution de code à distance (3000483) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

10 MS15-012 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3032328) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige trois vulnérabilités signalées à titre privé dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Excel et Microsoft Word analysent des fichiers spécialement conçus. Office 2007, Office 2010, Office 2013, Office 2013 RT, Word Viewer, Excel Viewer, Office Compatibility Pack, SharePoint 2010 Word Automation Services, Office Web Apps 2010 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour 2920791 adresse également une vulnérabilité dont il est question dans MS014-083 qui est publiée simultanément. Sévérité IMPORTANT Impact RCE Index Exploitabilité 1 Divulgation NON

11 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-0063Important Exécution de code à distance 11NANon CVE-2015-0064Important Exécution de code à distance NA1 Non CVE-2015-0065Important Exécution de code à distance NA1 Non MS15-012 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3032328) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque

12 MS15-013 Une vulnérabilité dans Microsoft Office pourrait permettre un contournement du composant de sécurité (3033857) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Office. Cette vulnérabilité pourrait permettre de contourner le composant de sécurité si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement du composant de sécurité en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance, pour exécuter du code arbitraire. Office 2007, Office 2010, Office 2013 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Non Sévérité IMPORTANT Impact SFB Index Exploitabilité 1 Divulgation OUI

13 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-6362Important Contournement de fonctionnalité de sécurité 11NAOuiNon MS15-013 Une vulnérabilité dans Microsoft Office pourrait permettre un contournement du composant de sécurité (3033857) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Utiliser l'atténuation ASLR obligatoire dans EMET (cf. bulletin pour plus de détails) Facteurs atténuantsContournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque

14 MS15-014 Une vulnérabilité dans la stratégie de groupe pourrait permettre un contournement du composant de sécurité (3004361) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant se servait d'une attaque « man-in-the-middle » pour endommager le fichier de stratégie du moteur de configuration de la sécurité de la stratégie de groupe sur un système cible ou le rendre illisible d'une quelconque autre manière. Les paramètres de stratégie de groupe sur le système seraient alors réinitialisés à leur état par défaut, qui pourrait éventuellement être moins sécurisés. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON

15 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-0009Important Contournement de fonctionnalité de sécurité 22NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait faire une attaque de type “man- in-the-middle” qui modifierait les réponses du contrôleur de domaine aux clients, causant un échec de la verification de la signature SMB, provoquant une réinitialisation des GPO. Vecteurs d’attaque MS15-014 Une vulnérabilité dans la stratégie de groupe pourrait permettre un contournement du composant de sécurité (3004361) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

16 MS15-015 Une vulnérabilité dans Microsoft Windows pourrait permettre une élévation de privilèges (3031432) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre à un attaquant d'exploiter le manque de vérification au niveau de l'emprunt d'identité afin d'élever les privilèges lors de la création de processus. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des informations d'identification d'administrateur et les utiliser pour élever les privilèges. Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Cette mise à jour installe une nouvelle fonctionnalité déployée avec l’Avis 3004375. Cette nouvelle fonctionnalité n’est pas liée aux vulnérabiltés adressées dans ce bulletin. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

17 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-0062ImportantElévation de privileges22NANon Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Cette vulnérabilité ne peut être exploitée que dans le scénario spécifique où le processus utilise SeAssignPrimaryTokenPrivilege, qui n'est pas disponible pour des processus normaux. Vecteurs d’attaque MS15-015 Une vulnérabilité dans Microsoft Windows pourrait permettre une élévation de privilèges (3031432) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

18 MS15-016 Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d'informations (3029944) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur accédait à un site web comportant une image TIFF spécialement conçue. Cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Aucune Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact ID Index Exploitabilité 2 Divulgation NON

19 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-0061Important Divulgation d’Informations 22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site web. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait lire des données ne devant pas être divulguées. Notez que cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Vecteurs d’attaque MS15-016 Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d'informations (3029944) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

20 MS15-017 Une vulnérabilité dans Virtual Machine Manager pourrait permettre une élévation de privilèges (3035898) Logiciel concerné Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Virtual Machine Manager (VMM). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système affecté. Un attaquant doit disposer d'informations d'identification d'ouverture de session Active Directory valides et être en mesure de se connecter avec ces informations d'identification pour exploiter la vulnérabilité. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont VMM valide les rôles utilisateur. Microsoft System Center Virtual Machine Manager 2012 R2 Si la Console Administrateur est installée sur le serveur VMM, vous devez également installer la mise à jour 3023914 (mise à jour de la Console Admin), qui est disponible au téléchargement à partir de l'Article 3023195 de la Base de connaissances Microsoft. Installez les mises à jour dans l'ordre suivant :l'Article 3023195 de la Base de connaissances Microsoft  Correctif cumulatif 5 pour le serveur VMM  Correctif cumulatif 5 pour la Console Administrateur Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

21 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-0012ImportantElévation de Privilège2NA Non Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des privilèges d'administrateur sur le serveur VMM et prendre le contrôle de toutes les machines virtuelles contrôlées par le serveur VMM. Vecteurs d’attaque MS15-017 Une vulnérabilité dans Virtual Machine Manager pourrait permettre une élévation de privilèges (3035898) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

22 Résumé Microsoft a annoncé le 10 février 2015 la disponibilité d’une mise à jour pour les éditions supportées de Windows 7, Windows Server 2008 R2, Windows 8, et Windows Server 2012 qui étend la stratégie de création du processus d’audit, afin d’inclure l’information de commande qui est passée à chaque processus. Notez que les éditions supportées de Windows 8.1 et Windows Server 2012 R2 prennent déjà en charge cette fonctionnalité. Actions suggérées La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de réaliser des actions car la mise à jour 3004375 sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Après avoir installé la mise à jour, les administrateurs devront d’abord activer la stratégie de création du processus d’audit, et ensuite activer la fonctionnalité pour les logs étendus. Plus d’informations Microsoft Knowledge Base Article 3004375 Informations d’audit étendues Mettre à jour immédiatement KB Avis de sécurité – Mise à jour pour l’Audit de ligne de commande Windows 3004375

23 Qu’est-ce qui a changé ? Le 10 février 2015, Microsoft a republié ce bulletin pour annoncer la disponibilité d’un package de mise à jour supplémentaire pour la Visionneuse Microsoft Excel (2920791) qui adresse les vulnérabilités dont il est question dans ce bulletin. Actions suggérées Microsoft recommande que ses clients qui exécutent la Visionneuse Microsoft Excel appliquent la mise à jour 2920791 le plus rapidement possible en fonction de leurs possibilités. Reportez-vous au tableau « Logiciels concernés « dans le bulletin, pour le lien de téléchargement. Plus d’informations https://support.microsoft.com/kb/2920791 Ajout de logiciel concerné Mettre à jour immédiatement KB Mise à jour du bulletin de sécurité – MS14-083 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (3017347)

24 Qu’est-ce qui a changé ? Le mécanisme d’abaissement du niveau de protocole de sécurité SSL 3.0 est désactivé par défaut dans Internet Explorer 11 après application de la mise à jour de sécurité pour IE de ce mois-ci (KB3021952). Actions suggérées La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de prendre des actions car la mise à jour 3021952 sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Plus d’informations http://support.microsoft.com/kb/3021952 IE11 bloque SSL 3 Mettre à jour immédiatement KB Mise à jour de l’avis de sécurité – Une vulnérabilité dans SSL 3.0 pourrait permettre la divulgation d'informations 3009008

25 http://support.microsoft.com/lifecycle Pas de Service Pack en fin de support Pas de produit passant en phase d’extension de support ce mois-ci Famille de produit Service Packs Plus d’informations Famille de produit et Service Packs qui atteignent la fin de support

26 Annexes

27 Détection et Déploiement 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.

28 Other Update Information Autres Informations de Mises à jour 1. A l’exception de SharePoint 2010 Word Automation Services et Office Web Apps 2010

29 Ressources Antimalware Outil de suppression de logiciels malveillants  Win32/Escad - Trojan pouvant donner un accès non autorisé et le contrôle d’un ordinateur.  Win32/Jinupd - Trojan pouvant effectuer un certain nombre d’actions sur un PC en fonction des choix de l’attaquant.  Win32/NukeSped – Trojan permettant d’installer d’autres logiciels malveillants et d’afficher une alerte en menaçant l’utilisateur de révéler publiquement des informations personnelles. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

30 Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for February 2015 https://technet.microsoft.com/library/ms15-feb.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830


Télécharger ppt "Table Ronde Bulletins de Sécurité Février 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference."

Présentations similaires


Annonces Google