bulletins de sécurité microsoft

24
Bulletins de Sécurité Microsoft Janvier 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Philippe Vialle CSS Security EMEA Guy Manciaux Principal Technical Account Manager

Upload: kiral

Post on 08-Feb-2016

29 views

Category:

Documents


0 download

DESCRIPTION

Bulletins de Sécurité Microsoft. Agenda. Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Microsoft

Janvier 2014

Table Ronde des Bulletins de Sécurité

Début à 14h30

Microsoft France

Philippe VialleCSS Security EMEA

Guy ManciauxPrincipal Technical Account Manager

Page 2: Bulletins de  Sécurité  Microsoft

Agenda

Janvier2014

Nouveaux Bulletins de Sécurité

4

0Critique

4Important

2Avis

Mis à jour

Autres Informations• Malicious Software Removal Tool• Mises à jour Non relatives à la

sécurité• MBSA 2.3• Informations concernant le cycle de

vie des produits

0Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de  Sécurité  Microsoft

Questions - Réponses À tout moment pendant la présentation,

posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de  Sécurité  Microsoft

Bulletin Impact Composant Sévérité PrioritéExploita

bilitéPublic

MS14-001Exécution de code à

distanceOffice - Word et Word Automation Services

Important 2 1 Non

MS14-002 Élévation de privilèges Noyau Windows - NDProxy Important 1 1 Oui

MS14-003 Élévation de privilèges Pilote en mode Noyau– Win32K Important 2 1 Non

MS14-004 Déni de service Dynamics AX - AOS Important 3 1 Non

Bulletins de Sécurité de Janvier 2014

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de  Sécurité  Microsoft

MS14-001 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2916605)

Logiciels Concernés: Word 2003 Word 2007 Word 2010 Word 2013 Word 2013 RT 1

Pack de compatibilité Microsoft Office Service Pack 3 Word Viewer Word Automation Services

Microsoft SharePoint Server 2010 Microsoft SharePoint Server 2013

Office Web Apps 2010 Office Web Apps 2013

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2MS13-072MS13-084MS13-086MS13-100

Oui

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui 1 Oui Oui 1 Oui 1 Oui 1

1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 6: Bulletins de  Sécurité  Microsoft

MS14-001 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2916605)Détails des Vulnérabilités:Ces vulnérabilités surviennent lorsque Microsoft Word traite les objets en mémoire de façon incorrecte lors du traitement de fichiers Office spécialement conçus. La mémoire système pourrait alors être corrompue et permettre à un attaquant d'exécuter du code arbitraire.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0258

CVE-2014-0259

CVE-2014-0260

Important ImportantImportant

Exécution code à distance

Exécution code à distance

Exécution code à distance

N/AN/A1

111

***

NonNonNon

NonNonNon

AucunAucunAucun

Vecteurs d’Attaques• Un fichier spécialement conçu

ouvert avec une version affectée d'un logiciel Microsoft Office

• L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité.

• Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office.

Facteurs Atténuants• Un attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter un site Web compromis

• Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais de messages électroniques

Contournement• Installer et configurer

l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .doc

• Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires .doc and .dot

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de  Sécurité  Microsoft

MS14-002 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2914368)

Logiciels Concernés: Windows XP Service Pack 3 Windows XP Professionnel Édition x64 Service Pack

2 Windows Server 2003 (Toutes versions supportées)

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS10-099 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Page 8: Bulletins de  Sécurité  Microsoft

MS14-002 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2914368)Détails des Vulnérabilités:Il existe une vulnérabilité d'élévation des privilèges dans le composant NDProxy du noyau Windows en raison de la validation incorrecte des entrées transmises du mode utilisateur au noyau. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code en mode noyau.

CVESévérit

éImpact

XI Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-5065

Important

Elévation de Privilèges N/A 1 * Oui Oui 2914486

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’Attaques• Un attaquant doit d'abord ouvrir une

session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue

Facteurs Atténuants• L'attaquant doit disposer d'informations

d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

Contournement• Rediriger le service NDProxy vers

Null.sys

Page 9: Bulletins de  Sécurité  Microsoft

MS14-003 Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2913602)

Logiciels Concernés: Windows 7 Windows Server 2008 R2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS13-101 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configurationDétections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Page 10: Bulletins de  Sécurité  Microsoft

MS14-003 Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2913602)

Détails des Vulnérabilités:Il existe une vulnérabilité d'élévation des privilèges lorsque le pilote en mode noyau de Windows utilise de façon incorrecte des objets possédés par le thread du descripteur de fenêtre en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0262 Important Élévation de privilèges N/A 1 P Non Non Aucun

Vecteurs d’Attaques• Un attaquant doit d'abord ouvrir une

session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges.

Facteurs Atténuants• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement• Microsoft n'a identifié aucune solution

de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 11: Bulletins de  Sécurité  Microsoft

MS14-004 Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service (2880826)

Logiciels Concernés: Microsoft Dynamics AX 4.0 Service Pack 2 Microsoft Dynamics AX 2009 Service Pack 1 Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 R2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 Aucun Aucun

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Non Non Non Non Non

Page 12: Bulletins de  Sécurité  Microsoft

MS14-004 Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service (2880826)Détails des Vulnérabilités:Il existe une vulnérabilité de déni de service dans Microsoft Dynamics AX qui pourrait permettre à un attaquant d'empêcher une instance AOS de répondre.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0261

Important Déni de service 3 3 P Non Non Aucun

Vecteurs d’Attaques• Un attaquant authentifié pourrait

soumettre des données spécialement conçues à une instance Dynamics AX AOS concernée.

Facteurs Atténuants• Pour pouvoir exploiter cette

vulnérabilité, un attaquant doit pouvoir s'authentifier sur le client Microsoft Dynamics AX.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 13: Bulletins de  Sécurité  Microsoft

AVIS DE SÉCURITÉ

Page 14: Bulletins de  Sécurité  Microsoft

Avis de Sécurité

Avis de sécurité Microsoft (2755801)Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1.

Raison de la révision:Cette mise à jour corrige les vulnérabilités décrites dans le

bulletin de sécurité d'Adobe APSB14-02. Pour plus d'informations sur cette mise à jour, notamment les

liens de téléchargement, consultez l'Article 2916626 de la Base de connaissances Microsoft.

Page 15: Bulletins de  Sécurité  Microsoft

Avis de Sécurité

Avis de sécurité Microsoft (2914486)Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges

Microsoft a mené à bien son enquête concernant cette vulnérabilité. Le Bulletin MS14-002 a été publié pour corriger la vulnérabilité liée au composant noyau NDProxy (CVE-2013-5065).

Raison de la révision: V2.0 (14 janvier 2014) : Avis mis à jour afin d'indiquer la publication d'un Bulletin de

sécurité.

Page 16: Bulletins de  Sécurité  Microsoft

MSRTMISE À JOUR NON RELATIVE À LA SÉCURITÉ

MBSA 2.3RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

Page 17: Bulletins de  Sécurité  Microsoft

Malicious Software Removal Tool

Janvier2014

Nouvelle famille de malware ajoutée à la signature MSRT de Janvier 2014 MSIL/Bladabindi :

Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 18: Bulletins de  Sécurité  Microsoft

Janvier 2014 Mises à jour Non relatives à la sécuritéPublisher Description Classification Deployment

Windows Update for Windows 8.1 (KB2904440) Critical Updates Site, AU, SUS, Catalog

Windows Dynamic Update for Windows 8.1 (KB2914220) Critical Updates Site, AU, SUS, Catalog

Office Update for Microsoft Outlook 2013 (KB2850061) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog

Description of Software Update Services and Windows Server Update Services changes in content for 2014 - http://support.microsoft.com/kb/894199/

Page 19: Bulletins de  Sécurité  Microsoft

MBSA 2.3

• Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement :http://www.microsoft.com/fr-fr/download/details.aspx?id=7558

• Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2

• Cette version ne supporte plus Windows 2000

Page 20: Bulletins de  Sécurité  Microsoft

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Depuis le 14 janvier 2014 les familles de produits ou Service Pack suivants ne sont plus supportés :

Live Communications Server 2003 SQL Server 2012 RTM System Center 2012 RTM Forefront Identity Manager 2010 R2 RTM Dynamics SL 2011 RTM

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 21: Bulletins de  Sécurité  Microsoft

RÉSUMÉ

Page 22: Bulletins de  Sécurité  Microsoft

Bulletin Description Sévérité Priorité

MS14-001Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2916605)

Important 2

MS14-002Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2914368)

Important 1

MS14-003Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2913602)

Important 2

MS14-004Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service (2880826)

Important 3

Bulletins et Avis de Sécurité de Janvier 2014

Avis Description

2755801 Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

2914486 Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges

Page 23: Bulletins de  Sécurité  Microsoft

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms14-jan

• Recherche sur les bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/bulletin

• Avis de Sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

• Notifications des bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc

• SRD Team Blog http://blogs.technet.com/srd

• MMPC Team Bloghttp://blogs.technet.com/mmpc

• MSRC Ecosystem Strategy Team Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 24: Bulletins de  Sécurité  Microsoft

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

MERCI