Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parJulie Weiss Modifié depuis plus de 9 années
1
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle, Richard Laffile, François Goupil Senior Technical Account Manager
2
Agenda Mai 2013 Nouveaux Bulletins de Sécurité 10 2 Critique Important 8 0 Bulletin Mis à jour Autres Informations Tableau des Détections et déploiements Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits 2 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !
3
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question
4
BulletinImpactComposantSévéritéPriorité Exploita bilité Public MS13-037Exécution de code à distanceInternet ExplorerCritique11Non MS13-038Exécution de code à distanceInternet ExplorerCritique11Oui MS13-039Deni de serviceWindows | HTTPImportant13Non MS13-040Usurpation de contenu.NET FrameworkImportant3*Oui MS13-041Exécution de code à distanceLyncImportant22Non MS13-042Exécution de code à distancePublisherImportant21Non MS13-043Exécution de code à distanceWordImportant22Non MS13-044Divulgation d'informationsVisioImportant33Non MS13-045Divulgation d'informationsWindows EssentialsImportant33Non MS13-046Élévation de privilègesKernel-Mode DriversImportant21Non Bulletins de Sécurité de Mai 2013 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice
5
MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-028Oui Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
6
MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530) Détails des Vulnérabilités: Il existe 10 vulnérabilités d'exécution de code à distance dans la manière dont Internet Explorer accède à un objet en mémoire qui a été supprimé. Ces vulnérabilités pourraient corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Il existe 1 vulnérabilité de divulgation d'informations dans Internet Explorer qui pourrait permettre à un attaquant d'accéder au contenu de fichiers de données JSON et de les lire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité Multiple * CVE-2013-1297 Critique Important Exécution de code à distance Divulgation d’informations 1 NA 1313 T Non Aucun Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur * CVE-2013-0811, CVE-2013-1306 CVE-2013-1307, CVE-2013-1308 CVE-2013-1309, CVE-2013-1310 CVE-2013-1311, CVE-2013-1312 CVE-2013-1313, CVE-2013-2551 Facteurs Atténuants Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet
7
MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204) Logiciels Concernés: IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 AucuneOui Nécessité de redémarrer Un redémarrage peut être requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui
8
MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'exécution de code à distance dans la façon dont Internet Explorer accède à un objet en mémoire qui a été supprimé ou qui n'a pas été correctement attribué. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel dans Internet Explorer. Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-1347Critique Exécution de code à distance NA1 Oui 2847140 Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur Facteurs Atténuants Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Par défaut, toutes les versions de messagerie Microsoft en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint Contournement Appliquez la solution Fix-it Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
9
MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254) Logiciels Concernés: Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 Aucune Aucun à la publication Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui NonOui* 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
10
MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254) Détails des Vulnérabilités: Il existe 1 vulnérabilité de déni de service dans Windows Server 2012 et Windows 8 lorsque la pile du protocole HTTP (HTTP.sys) traite de façon incorrecte un en-tête HTTP malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait déclencher une boucle infinie dans la pile du protocole HTTP en envoyant un en-tête HTTP spécialement conçu au serveur ou au client Windows concerné. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-1305ImportantDéni de Service3NAPNon Aucun Vecteurs d’Attaques Un paquet HTTP spécialement conçu. Une seule requête HTTP de quelques centaines de bytes peut suffire à provoquer un blocage Facteurs Atténuants Les meilleures pratiques en matière de pare- feu IIS n’est pas activé par défaut Contournement Bloquer les ports TCP 80 et 443 Désactiver le service IIS s’il n’est pas nécessaire. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
11
MS13-040 Des vulnérabilités dans.NET Framework pourraient permettre une usurpation de contenu (2836440) Logiciels Concernés:.NET Framework 2.0 SP2.NET Framework 3,5.NET Framework 3.5.1.NET Framework 4.NET Framework 4.5 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS10-041Oui Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
12
MS13-040 Des vulnérabilités dans.NET Framework pourraient permettre une usurpation de contenu (2836440) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'usurpation de contenu lorsque Microsoft.NET Framework ne parvient pas à valider la signature d'un fichier XML spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait modifier le contenu d'un fichier XML sans invalider la signature associée au fichier. Il existe 1 vulnérabilité de contournement de composant de sécurité dans la façon dont Microsoft.NET Framework crée de façon incorrecte des exigences de stratégie pour l'authentification lors de la configuration de l'authentification de point de terminaison WCF personnalisée. Un attaquant qui parviendrait à exploiter cette vulnérabilité aurait accès aux fonctions de point de terminaison comme s'il était authentifié, lui permettant de voler des informations ou d'entreprendre n'importe quelle action dans le contexte d'un utilisateur authentifié. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-1336 CVE-2013-1337 Important Usurpation de contenu Contournement de composant de sécurité **** * NA Non Oui Non Aucun Vecteurs d’Attaques CVE-2013-1336 : Une application spécialement conçue. CVE-2013-1337 : Des requêtes spécialement conçues à un point de terminaison WCF Facteurs Atténuants CVE-2013-1336 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. CVE-2013-1337 : Par défaut, le mode d'authentification WCF est défini sur « Windows » dans la propriété userNamePasswordValidationMode, qui n'est pas vulnérable. Contournement CVE-2013-1336 : Utiliser un canal sécurisé pour transmettre les informations sensibles CVE-2013-1337 : Utilisez netHttpBinding avec TransportWithMessageCredential au lieu de netHttpsBinding Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
13
MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695) Logiciels Concernés: Communicator 2007 R2 Lync 2010 32 bits Lync 2010 64 bits Lync 2010 Attendee (admin et user) 1 Lync Server 2013 2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS12-066 Aucun à la publication Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui 1 – Cette mise à jour n’est disponible que via le centre de téléchargement et le dernier cumulative doit être installé aupréalable. 2 – Cette mise à jour installe le cumulative de février 2013 pour Lync Server 2013
14
MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'exécution de code à distance lorsque le contrôle Lync tente d'accéder à un objet en mémoire qui a été supprimé. Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur ciblé d'accepter une invitation à lancer du contenu spécialement conçu dans une session Lync ou Communicator. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-1302Important Exécution de code à distance 22NANon Aucun Vecteurs d’Attaques Une présentation dans une session Lync ou Communicator, puis inciter un utilisateur à afficher ou partager ce contenu spécialement conçu. Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer un utilisateur à afficher ou partager le fichier ou le programme qu'il contrôle. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
15
MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397) Logiciels Concernés: Publisher 2003 SP3 Publisher 2007 SP3 Publisher 2010 SP1 (32 bits) Publisher 2010 SP1 (64 bits) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-091Oui Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui
16
MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397) Détails des Vulnérabilités: Il existe plusieurs vulnérabilités d'exécution de code à distance dans la façon dont Microsoft Publisher traite des fichiers Publisher. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité Multiple *Important Exécution de code à distance NA1 Non Aucun Vecteurs d’Attaques Un fichier Publisher spécialement conçu. * CVE-2013-1316, CVE-2013-1317, CVE- 2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013- 1323, CVE-2013-1327, CVE-2013-1328, CVE- 2013-1329 Facteurs Atténuants Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais d'un message électronique. Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Contournement N'ouvrez pas de fichiers Publisher provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Ces vulnérabilités pourraient être exploitées lorsqu'un utilisateur ouvre un fichier spécialement conçu. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
17
MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399) Logiciels Concernés: Word 2003 SP3 Word Viewer Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS12-079 Aucun à la publication Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui
18
MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399) Détails des Vulnérabilités: Il existe 1 vulnérabilité d'exécution de code à distance liée à la manière dont Microsoft Word traite le contenu des fichiers Word. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-1335Important Exécution de code à distance NA2 Non Aucun Vecteurs d’Attaques Un document Word spécialement conçu. Facteurs Atténuants Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
19
MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692) Logiciels Concernés: Visio 2003 SP3 Visio 2007 SP3 Visio 2010 SP1 (32 bits) Visio 2010 SP1 (64 bits) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS11-060 MS13-023 Oui Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui
20
MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692) Détails des Vulnérabilités: Il existe 1 vulnérabilité de divulgation d'informations dans la façon dont Microsoft Visio traite des fichiers XML spécialement conçus contenant des entités externes. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-1301Important Divulgation d’informations NA3 Non Aucun Vecteurs d’Attaques Un fichier Visio spécialement conçu Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
21
MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707) Logiciels Concernés: Windows Live Essentials 2011 1 Windows Essentials 2012 2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucun Aucun à la publication Nécessité de redémarrer Cette mise à jour ne nécessite pas un redémarrage Informations de désinstallation Cette mise à jour ne peut pas être désinstallé Détections et déploiements WUMUMBSAWSUSITMUSCCM Non 1 - Aucune mise à jour n'est disponible pour Windows Essentials 2011. 2 - Cette mise à jour est disponible uniquement par téléchargement
22
MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707) Détails des Vulnérabilités: Il existe 1 vulnérabilité de divulgation d'informations lorsque Windows Writer ne parvient pas à traiter correctement une URL spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait remplacer les paramètres de proxy de Windows Writer et écraser les fichiers auxquels l'utilisateur a accès sur le système cible. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-0096Important Divulgation d’informations 33NANon Aucun Vecteurs d’Attaques Un utilisateur doit ouvrir Writer à l'aide d'une URL spécialement conçue Un site Web spécialement conçu Facteurs Atténuants Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Contournement Appliquer la solution Fix it de Microsoft « Disable the Windows Writer ». Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
23
MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-031 MS13-036 Oui Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
24
MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221) Détails des Vulnérabilités: Il existe 3 vulnérabilités d'élévation des privilèges lorsque le pilote en mode noyau de Windows et le sous-système de noyau graphique dans Microsoft DirectX traitent de façon incorrecte des objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire avec des privilèges élevés. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-1332 CVE-2013-1333 CVE-2013-1334 Important Elévation de privilèges Élévation de privilèges 2**2** 211211 PPPPPP Non Aucun Vecteurs d’Attaques Une application spécialement conçue exécutée localement. Facteurs Atténuants Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent
25
Avis de Sécurité Avis de sécurité Microsoft (2846338) Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance Seules les versions x64 des logiciels suivants sont concernées : Forefront Client Security Forefront Endpoint Protection Forefront Security for SharePoint System Center 2012 Endpoint Protection Malicious Software Removal Tool Microsoft Security Essentials Windows Defender Windows Defender Offline Windows Intune Endpoint Protection Résumé Cette mise à jour corrige une vulnérabilité qui pourrait permettre l'exécution de code à distance si le moteur de protection contre les logiciels malveillants de Microsoft analysait un fichier spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle intégral du système affecté. Cette vulnérabilité a été révélée publiquement en tant que déni de service. Mise à jour disponible via Microsoft Update/WSUS Version du moteur de protection contre les logiciels malveillants de Microsoft avec cette vulnérabilité corrigée : Version 1.1.9506.0 ou supérieur
26
Avis de Sécurité Avis de sécurité Microsoft (2820197) Ensemble de mises à jour pour les kill bits ActiveX Logiciels Concernés Windows XP (Toutes versions supportées) Windows Server 2003 (Toutes versions supportées) Windows Vista (Toutes versions supportées) Windows Server 2008 (Toutes versions supportées) Windows 7 (Toutes versions supportées) Windows Server 2008 R2 (Toutes versions supportées) Windows 8 (Toutes versions supportées) Windows Server 2012 Windows RT Résumé Cette mise à jour définit les kill bits pour les logiciels tiers suivants : Honeywell Enterprise Buildings Integrator. L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable SymmetrE and ComfortPoint Open Manager. L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable. Honeywell Enterprise Buildings Integrator. L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :{0d080d7d-28d2- 4f86-bfa1-d582e5ce4867} SymmetrE and ComfortPoint Open Manager. L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :{29e9b436-dfac- 42f9-b209-bd37bafe9317}
27
Avis de Sécurité Avis de sécurité Microsoft (2755801) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10 Adobe Flash Player dans IE 10 pour : Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB13-14. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2840613 de la Base de connaissances Microsoft.
28
Bulletin Windows Update Microsoft Update MBSAWSUSSMS ITMUSCCM MS13-037Oui Oui 1| 2 Oui 2 MS13-038Oui Oui 1| 2 Oui 2 MS13-039Oui NonOui 2 MS13-040Oui MS13-041Oui MS13-042NonOui MS13-043NonOui MS13-044NonOui MS13-045Non MS13-046Oui Oui 1| 2 Oui 2 Détection et déploiement 1.Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2.Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
29
PublisherDescriptionClassificationDeployment Windows Update for Microsoft.NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB2805226) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Microsoft.NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB2805221) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Microsoft.NET Framework 4.5 on Windows 8 (KB2805222) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Microsoft.NET Framework 4.5 on Windows 8 (KB2805227) Update (Recommended) Site, AU, SUS, Catalog Windows Dynamic Update for Windows 8 (KB2820332) Update (Recommended) Site, AU, SUS Windows Dynamic Update for Windows 8 (KB2820333) Update (Recommended) Site, AU, SUS Windows Update for Windows 8 (KB2813430) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 8 (KB2818604) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 8 (KB2836988) Critical Update Site, AU, SUS, Catalog Windows Update for Windows 8 (KB2820330) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 8 (KB2798162)Critical Update Site, AU, SUS, Catalog Windows Update for Windows 8 (KB2805966) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows RT (KB2821895)Critical Update Site, AU, SUS, Catalog Windows Update for Windows 7 (KB2820331) Update (Recommended) Site, AU, SUS, Catalog Mai 2013 Mises à jour Non relatives à la sécurité Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013 http://support.microsoft.com/kb/894199
30
PublisherDescriptionClassificationDeployment Windows Update for Windows 7 (KB2813956) Update (Recommended) Site, AU, SUS, Catalog Windows Update for Windows 7 (KB2835174) Critical Update Site, AU, SUS, Catalog Windows Windows Malicious Software Removal Tool - May 2013 (KB890830) Update Rollup Site, AU, SUS, Catalog Windows Update for Root Certificates for Windows 8 [May 2013] (KB931125) Update (Optional) Site, Catalog SC Update Rollup 2 for System Center 2012 SP1 - Operations Manager Gateway (KB2826664)Update Rollup Site, AU, SUS, Catalog SE Update for Microsoft Security Essentials Prerelease - KB2843636 (4.3.201.0)Critical Update Site, AU Office Definition Update for Microsoft Office 2010 (KB982726) Definition Update Site, AU, SUS, Catalog Office Definition Update for Microsoft Office 2013 (KB2760587)Definition Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2768333) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2768355) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2810017) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2817320) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2817359) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft OneNote 2013 (KB2760334) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Outlook 2013 (KB2738013) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Outlook 2013 (KB2810015) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft SkyDrive Pro (KB2810019) Critical Update Site, AU, SUS, Catalog Mai 2013 Mises à jour Non relatives à la sécurité
31
Malicious Software Removal Tool Mai 2013 Nouvelle famille de malware ajoutée à la signature MSRT de Mai 2013 Win32/Fakdef Win32/Vicenor Win32/Kexqoud Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove http://www.microsoft.com/france/securite/malwareremove
32
Microsoft Support Lifecycle Information concernant le cycle de vie des produits Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés : SQL Server 2000 Office 2008 pour Mac Windows 7 RTM Windows Server 2008 R2 RTM Visual FoxPro 8.0 Après le 9 juillet 2013 les produits ou Service Pack suivants ne seront plus supportés : Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J#.NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE.NET 4.2 Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support
33
Changement dans les Bulletins de Sécurité Modifications apportées à la section “Article de la Base de connaissances”: La section “Article de la Base de connaissances” va utiliser une table documentant les informations de version de fichiers, de hachage et la presence de problems connus Modifications apportées à la section détection et déploiement : La section des informations de détection et déploiement a été déplacé dans le Security TechCenter: Security Tools for IT Pros: http://technet.microsoft.com/en-US/security/cc297183
34
Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms13-may Recherche sur les bulletins de Sécurité http://technet.microsoft.com/en-us/security/bulletin Avis de Sécurité http://technet.microsoft.com/fr-fr/security/advisory Notifications des bulletins de Sécurité http://technet.microsoft.com/en-us/security/dd252948.aspx Blogs MSRC Blog http://blogs.technet.com/msrc SRD Team Blog http://blogs.technet.com/srd MMPC Team Blog http://blogs.technet.com/mmpc MSRC Ecosystem Strategy Team Blog http://blogs.technet.com/ecostrat Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index http://technet.microsoft.com/security/cc998259.aspx KB961747 Detection and deployment guidance for Microsoft Security Updates http://support.microsoft.com/kb/961747 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830
35
BulletinDescriptionSévéritéPriorité MS13-037Mise à jour de sécurité cumulative pour Internet Explorer (2829530)Critique1 MS13-038Mise à jour de sécurité pour Internet Explorer (2847204)Critique1 MS13-039Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254)Important1 MS13-040 Des vulnérabilités dans.NET Framework pourraient permettre une usurpation de contenu (2836440) Important3 MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695) Important2 MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397) Important2 MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399) Important2 MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692) Important3 MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707) Important3 MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221) Important2 Bulletins de Sécurité de Mai 2013
36
Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.