bulletins de sécurité microsoft - décembre 2007 microsoft france direction technique et...

21
Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Upload: romaine-bonneau

Post on 03-Apr-2015

107 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité Microsoft - décembre 2007

Microsoft FranceDirection Technique et Sécurité

Page 2: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Bienvenue !

• Présentation des bulletins de décembre> Nouveaux bulletins de sécurité> Mise à jour non relatives à la sécurité

• Informations connexes :> Microsoft® Windows® Malicious Software* Removal Tool

• Ressources• Questions - Réponses

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - décembre 2007Résumé

• Nouveaux bulletins de sécurité :> Critique : 3> Important : 4

Page 4: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Questions - Réponses

• Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

Page 5: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - décembre 2007 Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS07-063 Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance Important

Windows Vista

MS07-064Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance Critique

Windows : Toutes plates-formes en cours de support

MS07-065 Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance

ImportantWindows 2000, Windows XP

MS07-066 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges

ImportantWindows Vista

Page 6: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - décembre 2007 Présentation (suite)

Numéro Titre Indice de gravité

maximalProduits affectés

MS07-067 Une vulnérabilité dans le pilote Macrovision SECDRV.SYS sur Windows pourrait permettre une élévation de privilèges

ImportantWindows XP, Windows 2003

MS07-068 Une vulnérabilité dans Windows Media Format pourrait permettre l’exécution de code à distance

Critique

Windows : Toutes plates-formes en cours de support

MS07-069Des vulnérabilités dans Internet Explorer pourraient permettre l'exécution de code à distance

Critique

Internet Explorer 6 et 7 sur toutes les plates-formes en cours de support

Page 7: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - décembre 2007Résumé des niveaux de criticité

NuméroWindows 2000

SP4 Windows XP

SP2

Windows Server 2003 SP1 et

Windows Server 2003 SP2

Windows Vista

MS07-063 Non applicable Non applicable Non applicable Important

MS07-064 Critique Critique Critique Critique

MS07-065 Important Important Non applicable Non applicable

MS07-066 Non applicable Non applicable Non applicable Important

Page 8: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - décembre 2007Résumé des niveaux de criticité (suite)

NuméroWindows 2000

SP4 Windows XP

SP2

Windows Server 2003 SP1 et

Windows Server 2003 SP2

Windows Vista

MS07-067 Non applicable Important Important Non applicable

MS07-068 Critique Critique Critique Critique

MS07-069 Critique Critique Modéré Modéré

Internet Explorer 5.01 SP 4 et 6.0 sur Windows XP

SP2

Internet Explorer 7.0 sur Windows

XP et Windows Vista

Internet Explorer 6.0 sur Windows

Server 2003 SP1 et SP2

Internet Explorer 7.0 sur Windows Server 2003 SP1 et SP2

Page 9: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

MS07-063 : Une vulnérabilité dans SMBv2 pourrait permettre l'exécution de code à distance - Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance liée à l'implémentation de SMBv2.

Vecteurs d'attaque possibles

• L'attaquant crée un paquet SMB spécifique

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• SMBv2 est apparu avec la sortie de Windows Vista

Page 10: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

MS07-064 : Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (941568) – Critique

Vulnérabilité • Exécution de code à distance si un utlisateur ouvre un fichier spécialement conçu, utilisé pour diffuser du contenu dans DirectX.

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au format

HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email• Des attaques peuvent être lancées depuis des applications qui fournissent du

contenu Web.

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit

visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.

Page 11: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

MS07-065 : Une vulnérabilité dans le service Message Queuing pourrait permettre l'exécution de code à distance (937894) - Important

Vulnérabilités • Exécution de code à distance pour Windows 2000 Server et élévation locale des privilèges pour Windows XP.

Vecteurs d'attaque possibles

• L'attaquant peut uniquement exploiter cette vulnérabilité de manière locale sur Windows XP.

• Paquets spécialement conçus au service MSMQ pour Windows 2000.

Impact • Exécution de code dans le contexte SYSTÈME

Facteurs atténuants

• L'utilisateur doit être autorisé sur la machine Windows• Le service MSMQ n'est pas activé par défaut• Le service MSMQ ne peut être installé que par un administrateur

Page 12: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

MS07-066 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (943078) - Important

Vulnérabilité Validation incorrecte des appels locaux de procédure au niveau du noyau

Vecteurs d'attaque possibles

Un utilisateur authentifié avec des droits locaux exécute une application malveillante

Impact L'attaquant prend le contrôle intégral du système

Facteurs atténuants

L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance

Page 13: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

MS07-067 : Une vulnérabilité dans le pilote Macrovision pourrait permettre une élévation locale des privilèges (944653) - Important

Vulnérabilité • Élévation de privilèges dans le pilote secdrv.sys liée à un traitement incorrect des paramètres de configuration

Vecteurs d'attaque possibles

• Un utilisateur authentifié avec des droits locaux exécute une application malveillante

Impact • L'attaquant prend le contrôle intégral du système

Facteurs atténuants

• L'attaquant doit posséder des informations d'authentification valides et ne pourrait exploiter la vulnérabilité à distance

Informations connexes

• N'était pas révélée publiquement avant la publication du Bulletin Toutefois, utilisée dans des attaques limitées et très ciblées au moment de la publication du Bulletin

Page 14: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

MS07-068 : Une vulnérabilité dans le format de fichier Windows Media pourrait permettre l'exécution de code à distance (941569 et 944275) - Critique

Vulnérabilité • La vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier spécialement conçu dans le module d'exécution du format Windows Media

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au format

HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email• Des attaques peuvent être lancées depuis des applications qui fournissent du

contenu Web.

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit

visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.

• Le lecteur Windows Media 6.4 installé sur Windows 2000, Windows XP ou Windows Server 2003 n'est pas concerné.

Page 15: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

MS07-069 : Mise à jour de sécurité cumulative pour Internet Explorer (942615) - Critique

Vulnérabilité • Exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant

• L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané. L'accès aux sites ne peut être automatisé

Informations connexes

• Plusieurs « killbits » sont fournis avec cette mise à jour de sécurité• Contrôle ActiveX non pris en charge, DXTLIPI.DLL, HRTBEAT.OCX• Contrôles ActiveX disponibles auprès d'Intuit :• Contrôles ActiveX disponibles auprès de Vantage

Page 16: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Détection et déploiement

Windows Update/Mises à jour automatiques

Office Update et Outil d'inventaire des mises à jour d'Office pour SMS

Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT)

Outil d'analyse pour entreprise (EST) et outils d'analyse des mises à jour de sécurité pour SMS

Microsoft Update (MU) / Windows Server Update Services (WSUS) / Mises à jour automatiques, Outil d'inventaire des mises à jour Microsoft pour SMS 2003 (ITMU) et MBSA 2.0

MS07-063 Oui Non applicable Non Non applicable

Oui

MS07-064 Oui Non applicable Oui Non applicable

Oui

MS07-065 Oui Non applicable Oui Non applicable

Oui

MS07-066 Oui Non applicable Non Non applicable

Oui

MS07-067 Oui Non applicable Oui Non applicable

Oui

MS07-068 Oui Non applicable Oui Non applicable

Oui

MS07-069 Oui Non applicable Oui Non applicable

Oui

Page 17: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Informations de mise à jour (suite)

BulletinRedémarrage requis

HotPatching Désinstallation Remplace

MS07-063 Oui Non Oui Aucun.

MS07-064 Peut être nécessaire

Non Oui MS05-050

MS07-065 Oui Non Oui MS07-017

MS07-066 Oui Non Oui Aucun.

MS07-067 Oui Non Oui Aucun.

MS07-068 Non Non Oui MS06-078

MS07-069 Oui Non Oui MS07-057

Page 18: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Mises à jour non relatives à la sécurité - décembre 2007

Numéro Titre Distribution

943591Mise à jour du filtre de courrier indésirable Outlook 2003

(KB943591)MSUpdate

943597Mise à jour du filtre de courrier indésirable Outlook 2007

(KB943597)MSUpdate

943649 Mise à jour pour Outlook 2003 (KB943649) MSUpdate

942840 Mise à jour pour Windows (KB942840) WinUpdate

Office 2007 SP1 MSUpdate

Windows SharePoint Services 3.0 SP1 MSUpdate

Microsoft Office SharePoint Server (Excel Services, InfoPath Forms Server et Project Server)

Page 19: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Windows Malicious Software Removal Tool

• Ajoute la possibilité de supprimer :> Win32/Fotomoto

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update :

> Disponible par WSUS 2.0 et WSUS 3.0

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 20: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Ressources

• Webcast des bulletins de sécurité

• Résumé des bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms07-dec.mspx

• Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin

• Programme de conseils sécurité Microsoft : Glossairehttp://www.microsoft.com/france/technet/security/bulletin/glossary.mspx

• Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

• Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

• Notificationshttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet Radio (en anglais)http://www.microsoft.com/tnradio

• Microsoft France sécurité http://www.microsoft.com/france/securite

• Lettres d'informationhttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 21: Bulletins de Sécurité Microsoft - décembre 2007 Microsoft France Direction Technique et Sécurité

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.