La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité Janvier 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité Janvier 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference."— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité Janvier 2016

2 Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important 10 4 6 Bulletins de Sécurité de Janvier 2016 Bulletins de Sécurité Nouveaux Critiques Importants 963963 Nouveaux 3 Bulletin Advisory 0000

3 Synthèse de la publication des Bulletins de Sécurité de Janvier 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS16-001 Exécution de code à distance IECritique1OuiNon MS16-002 Exécution de code à distance EdgeCritique1Non MS16-003 Exécution de code à distance VBScriptCritique1Non MS16-004 Exécution de code à distance OfficeCritique1OuiNon MS16-005 Exécution de code à distance KMDCritique1OuiNon MS16-006 Exécution de code à distance SilverlightCritique0NonOui MS16-007 Exécution de code à distance WindowsImportant1OuiNon MS16-008 Elévation de Privilèges KernelImportant0Non MS16-010 Usurpation d’identité ExchangeImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

4 MS16-001 Mise à jour de sécurité cumulative pour Internet Explorer (3124903) Logiciels concernés Résumé Plus d’informations La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité adresse ces vulnérabilités en modifiant la façon dont VBScript traite les objets en mémoire et en veillant à ce que les stratégies inter-domaines soient correctement appliquées dans Internet Explorer. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Outre les changements indiqués relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI

5 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0002Critique Exécution de Code à Distance 11NANon CVE-2016-0005ImportantElévation de Privilèges22NAOuiNon Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. For CVE-2016-0002 (moteur de script) – restreindre l’accès à VBScript.dll. Consulter le bulletin pour plus de details. CVE-2016-0005 – aucune solution de contournement n’a été identifiée. Facteurs atténuantsContournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant devrait héberger un site web conçu pour tenter d'exploiter la vulnérabilité. Vecteurs d’attaque MS16-001 Mise à jour de sécurité cumulative pour Internet Explorer (3124903) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

6 MS16-002 Mise à jour de sécurité cumulative pour Microsoft Edge (3124904) Logiciels concernés Résumé Plus d’informations Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Edge traite les objets en mémoire. Windows 10 Outre les changements indiqués relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON

7 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0003Critique Exécution de Code à Distance 1NA Non CVE-2016-0024Critique Exécution de Code à Distance 1NA Non Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. Vecteurs d’attaque MS16-002 Mise à jour de sécurité cumulative pour Microsoft Edge (3124904) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

8 MS16-003 Mise à jour de sécurité cumulative pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance (3125540) Logiciels concernés Résumé Plus d’informations Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le moteur de script VBScript traite les objets en mémoire. Windows Vista, Windows Server 2008, Windows Server 2008 R2 Cette mise à jour s'applique aux systèmes sur lesquels Internet Explorer 7 ou version antérieure est installé et aux systèmes sur lesquels Internet Explorer n'est pas installé. Les clients dont les systèmes exécutent Internet Explorer 8 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer 3124275 (MS16-001), qui résout également la vulnérabilité décrite dans ce Bulletin. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON

9 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0002Critique Exécution de Code à Distance NA1 Non Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Restreindre l’accès à VBScript.dll. Consulter le bulletin pour plus de details. Facteurs atténuants Contournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site. Un attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. Vecteurs d’attaque MS16-003 Mise à jour de sécurité cumulative pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance (3125540) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

10 MS16-004 Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance (3124585) Logiciels concernés Résumé Plus d’informations La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en corrigeant la façon dont Microsoft Office gère les objets en mémoire, en assurant que Microsoft SharePoint applique correctement les paramètres de configuration ACP, en veillant à ce que Microsoft Office implémente correctement la fonctionnalité de sécurité ASLR. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Office Compatibility Pack, Excel Viewer, Word Viewer, SharePoint Server 2013, Visual Basic Runtime 6.0 Il existe plusieurs mises à jour associées à ce bulletin en raison du nombre important de produits Office affectés. En fonction de la configuration, plusieurs mises à jour peuvent s’appliquer sur votre environnement. Cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Sévérité CRITICAL Impact RCE Index d’Exploitation 1 Divulgation OUI

11 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0010CritiqueExécution de Code à Distance22NANon CVE-2016-0035ImportantExécution de Code à Distance11NAOuiNon CVE-2016-0012Important Contournement du composant de sécurité 11NANon CVE-2016-0011Important Contournement du composant de sécurité NA2 Non CVE-2015-6117Important Contournement du composant de sécurité NA3 OuiNon CVE-2016-0010, 0035, 0012 – Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement CVE-2016-0010, 0035, 0012 – L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Attaque par courrier électronique - un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Attaque web - l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. CVE-2016-0011, CVE-2015-6117 – un attaquant pourrait ajouter un script à un composant WebPart, sur un site SharePoint, ce qui n'est normalement possible que pour un administrateur de site SharePoint. Puis, l'attaquant pourrait utiliser le composant WebPart pour lancer une attaque de type script inter-sites dans le contexte d'un utilisateur visitant le site SharePoint. Vecteurs d’attaque MS16-004 Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance (3124585) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

12 MS16-005 Mise à jour de sécurité pour les pilotes en mode noyau Windows afin de résoudre les problèmes d'exécution de code à distance (3124584) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance en cas de visite d'un site web malveillant par un utilisateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows traite les objets en mémoire. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 3 et Windows Server Technical Preview 4 sont affectés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI

13 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0009Critical Exécution de Code à Distance NA1 OuiNon CVE-2016-0008Important Contournement de Composant de Sécurité 22NANon Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement CVE-2016-0009 – Pour exploiter cette vulnérabilité, un attaquant devrait d'abord convaincre un utilisateur de visiter un site web malveillant capable d'exploiter cette vulnérabilité. Il pourrait ensuite exécuter du code arbitraire avec les privilèges de l'utilisateur connecté. CVE-2016-0008 – Un attaquant doit héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site. Un attaquant pourrait également exploiter cette vulnérabilité en hébergeant un fichier nuisible sur un partage réseau. Attaque par email - un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique ou un document Office spécialement conçu. Vecteurs d’attaque MS16-005 Mise à jour de sécurité pour les pilotes en mode noyau Windows afin de résoudre les problèmes d'exécution de code à distance (3124584) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

14 MS16-006 Mise à jour de sécurité pour Silverlight afin de résoudre les problèmes d'exécution de code à distance (3126036) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web compromis contenant une application Silverlight spécialement conçue. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont Microsoft Silverlight valide les résultats du décodeur. Microsoft Silverlight 5 et Microsoft Silverlight 5 Developer Runtime La mise à jour 3126036 permet de mettre à niveau les précédentes versions de Silverlight vers la version de Silverlight 5.1.41212.0 Sévérité CRITIQUE Impact RCE Index d’Exploitation 0 Divulgation NON

15 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0034Critique Exécution de Code à Distance 00NANonOuiNon L’attaquant n'aurait aucun moyen de forcer l'utilisateur à consulter ce site web compromis. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à consulter ce site web compromis. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournement Un attaquant pourrait héberger un site web contenant une application Silverlight spécialement conçue, puis inciter un utilisateur à consulter ce site web compromis. L'attaquant pourrait également exploiter des sites web comportant du contenu spécialement conçu, y compris ceux qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Vecteurs d’attaque MS16-006 Mise à jour de sécurité pour Silverlight afin de résoudre les problèmes d'exécution de code à distance (3126036) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

16 MS16-007 Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance (3124901) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant ouvrait une session sur un système cible et exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en corrigeant la façon dont Windows valide les entrées avant de charger les fichiers DLL ; en corrigeant la façon dont Microsoft DirectShow valide l'entrée utilisateur ; en appliquant le paramètre par défaut n'autorisant pas l'ouverture de session à distance pour les comptes sans mots de passe. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 3 et Windows Server Technical Preview 4 sont affectés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact RCE Index d’Exploitation 1 Divulgation OUI

17 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0016ImportantExécution de Code à Distance11NAOuiNon CVE-2016-0018ImportantExécution de Code à Distance11NAOuiNon CVE-2016-0015ImportantExécution de Code à Distance22NANon CVE-2016-0014ImportantElévation de Privilèges11NANon CVE-2016-0020ImportantElévation de PrivilègesNA1 Non CVE-2016-0019Important Contournement de Composant de Sécurité 2NA Non CVE-2016-0015 – Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. CVE-2016-0014, 0016, 0018, 0020 – Un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. CVE-2016-0019 – Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement CVE-2016-0015 – un utilisateur ouvre un fichier spécialement conçu via email ou autre méthode de diffusion CVE-2016-0014, 0016, 0018, 0020 – Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. CVE-2016-0019 – Un attaquant pourrait exploiter cette vulnérabilité en utilisant une ancienne version du client RDP pour se connecter à l'hôte Windows 10. L'attaquant pourrait générer une liste de comptes utilisateur sur l'hôte et tenter d'ouvrir une session sous l'identité de ces utilisateurs. Si aucun mot de passe n'est défini sur l'un des comptes utilisateur, l'attaquant peut ouvrir une session sous l'identité de cet utilisateur. Vecteurs d’attaque MS16-007 Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance (3124901) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

18 MS16-008 Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d'élévation de privilèges (3124605) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. La mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont Windows traite certains scénarios impliquant la création de points de montage. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 3 et Windows Server Technical Preview 4 sont affectés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 1 Divulgation NON

19 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0006ImportantElévation de Privilèges11NANon CVE-2016-0007ImportantElévation de Privilèges11NANon Un attaquant devrait d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du système local. Vecteurs d’attaque MS16-008 Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d'élévation de privilèges (3124605) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

20 MS16-010 Mise à jour de sécurité dans Microsoft Exchange Server contre l'usurpation d'identité (3124557) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une usurpation d'identité si Outlook Web Access (OWA) ne parvenait pas à traiter correctement les requêtes web, ni à nettoyer le contenu du courrier électronique et des entrées utilisateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Exchange OWA valide les requêtes web et en vérifiant qu'OWA nettoie correctement le contenu du courrier électronique et des entrées utilisateur. Microsoft Exchange Server 2013 SP1, Microsoft Exchange Server 2013 CU10, Microsoft Exchange Server 2013 CU11, Microsoft Exchange Server 2016 Aucune Sévérité IMPORTANT Impact USURPATION Index d’Exploitation 1 Divulgation NON

21 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE-2016-0030ImportantUsurpation d’Identité11NANon CVE-2016-0032ImportantUsurpation d’Identité11NANon CVE-2016-0029ImportantUsurpation d’Identité2NA Non CVE-2016-0031ImportantUsurpation d’Identité2NA Non Pour générer le lien malveillant, l'attaquant doit déjà être un utilisateur de Microsoft Exchange authentifié et être en mesure d'envoyer des messages électroniques. Le lien malveillant pourrait être envoyé dans un courrier électronique, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir le lien pour pouvoir exploiter cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Pour exploiter les vulnérabilités, un attaquant pourrait envoyer à l'utilisateur un message électronique spécialement conçu contenant un lien malveillant. Un attaquant pourrait utiliser un client de messagerie instantanée pour pousser un utilisateur à cliquer sur le lien malveillant. Toutefois, dans les deux exemples, l'utilisateur doit cliquer sur le lien malveillant. Ces vulnérabilités peuvent permettre à un attaquant d'exécuter des injections de script ou de contenu et de tenter de pousser l'utilisateur à divulguer des informations sensibles. Vecteurs d’attaque MS16-010 Security Update in Microsoft Exchange Server to Address Spoofing (3124557) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

22 Résumé Cette mise à jour vise à améliorer l'interopérabilité entre les clients TLS Schannel et les serveurs TLS tiers qui permettent la reprise RFC5077 et qui envoient le message NewSessionTicket lors de l'établissement (handshake) abrégé d'une connexion TLS. Actions recommandées La mise à jour répond à un problème dans schannel.dll qui pourrait provoquer l'échec de la reprise de la session RFC5077 basée sur un ticket et amener par la suite les clients WinInet (comme Internet Explorer et Microsoft Edge) à mettre en place un recours vers une version antérieure du protocole TLS par rapport à celle qui aurait normalement été négociée. Plus d’informations S'agit-il d'un problème de sécurité ? Non. Il s'agit d'un problème de conformité relatif à la mise en œuvre par Schannel de RFC 5077, qui provoque des problèmes d'interopérabilité http://support.microsoft.com/kb/3109853 http://support.microsoft.com/kb/3109853 Renforcement de TLS Mettre à jour immédiatement KB Avis de Sécurité – Mise à jour pour améliorer l'interopérabilité de la reprise de la session TLS - SA3109853

23 Microsoft a publié un changement lié à l’obsolescence de la signature par code en vigueur depuis le 1er janvier 2016. Celui-ci porte sur l'activité du client qui ne peut se produire que lorsqu'un utilisateur télécharge des fichiers depuis Internet. Ce changement porte particulièrement sur un nouveau paramètre par défaut pour Windows, et les clients peuvent remplacer ou améliorer les paramètres par défaut de leur environnement. Actions recommandées Les autorités de certification ne doivent plus signer de certificats générés récemment à l'aide de l'algorithme de hachage SHA-1. Les utilisateurs doivent s'assurer que leurs autorités de certification utilisent l'algorithme de hachage SHA-2 pour obtenir des certificats SHA-2 de la part de leurs autorités de certification. Pour la signature de code à l'aide de certificats SHA-2, parcourez les conseils repris dans Mise en œuvre par Windows de l'horodatage et de la signature de code Authenticode.Mise en œuvre par Windows de l'horodatage et de la signature de code Authenticode Plus d’informations SmartScreen va marquer le fichier comme non fiable pour les utilisateurs exécutant Internet Explorer ou Microsoft Edge qui téléchargent un fichier signé SHA-1 depuis Internet, dont la date a été confirmée et dont la sortie est prévue pour le 1er janvier 2016 ou plus tard. Ce statut n'empêche pas les clients de télécharger le fichier ni d'exécuter ces navigateurs sur leurs ordinateurs. Mais les clients sont avertis du statut non fiable du fichier. Obsolescence de SHA-1 Mise à jour de SHA-1 vers SHA-2 Expérience Utilisateur Avis de Sécurité – Obsolescence de l'algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft - SA3123479 Résumé

24 Microsoft a publié un changement lié à l’obsolescence de la signature par code en vigueur depuis le 1er janvier 2016. Celui-ci porte sur l'activité du client qui ne peut se produire que lorsqu'un utilisateur télécharge des fichiers depuis Internet. Ce changement porte particulièrement sur un nouveau paramètre par défaut pour Windows, et les clients peuvent remplacer ou améliorer les paramètres par défaut de leur environnement. Actions recommandées Installer la dernière mise à jour cumulative d’IE (MS16-001) Systèmes à l’exception de Windows 10: 3124275 Windows 10: 3124266, Windows 10 1511: 3124263 Plus d’informations IBM Endpoint Manager for Remote Control (version 9.0.1 and later) & IBM Assist On-site (version 4.0.0). Nouveaux Kill Bits Mettre à jour immédiatement Vulnerable Third Party ActiveX Avis de Sécurité – Mises à jour pour les Kill Bits d’Active X - SA3118753

25 .NET Framework Lifecycle FAQ Windows for Business - IE Support Page Windows 8 – doit être mis à jour vers 8.1.NET Framework 4, 4.5, 4.5.1 Internet Explorer 8 et supérieur. Voir le tableau en annexe pour plus de details. Familles de Produit Service Packs Plus d’Informations Product Families and Service Packs Reaching End of Support

26 Obsolescence du SHA-1 Microsoft évalue actuellement la possibilité d’accélérer le calendrier (juin 2016 au lieu de janvier 2017) Windows Enforcement of Authenticode Code Signing and Timestamping Guide de migration pour les entreprises Migrating SHA-1 to SHA-2 in a Windows and ADCS Environment Slide 32

27 Appendix

28 Detection and Deployment 1.Windows RT systems only support detection and deployment from Windows Update, Microsoft Update and the Windows Store

29 Detection and Deployment 1.Windows RT systems only support detection and deployment from Windows Update, Microsoft Update and the Windows Store

30 Other Update Information 1.Except Office for Mac

31 Other Update Information

32 Ressources Antimalware Malicious Software Removal Tool Outil mis à jour mensuellement avec la detection des familles de logiciels malveillants répandus. Distribué automatiquement avec les mises à jour mensuelles ou disponible en téléchargement direct. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

33 Public Security Bulletin Resource Links Microsoft Security Bulletin Summary for January 2016 https://technet.microsoft.com/library/ms16-jan.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

34 Known Issue: Windows 10 CU 3124266 and 3124263 Customers running Windows 10 or Windows 10 Version 1511 who have Citrix XenDesktop installed will not be offered the update. Because of a Citrix issue with the XenDesktop software, users who install the update will be prevented from logging on. To stay protected, Microsoft recommends uninstalling the incompatible software and installing this update. Customers should contact Citrix for more information and help with this XenDesktop software issue.

35 Changement de la politique de support pour Internet Explorer Jan 13, 2016 Windows PlatformSupported Internet Explorer Version Windows Vista SP2 Internet Explorer 9 Windows Server 2008 SP2 Internet Explorer 9 Windows 7 SP1Internet Explorer 11 Windows Server 2008 R2 SP1Internet Explorer 11 Windows 8.1 UpdateInternet Explorer 11 Windows Server 2012Internet Explorer 10 Windows Server 2012 R2Internet Explorer 11


Télécharger ppt "Table Ronde Bulletins de Sécurité Janvier 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference."

Présentations similaires


Annonces Google