bulletins de sécurité microsoft février 2014 table ronde des bulletins de sécurité début à...

32
Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

Upload: lucette-brault

Post on 04-Apr-2015

104 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Bulletins de Sécurité Microsoft

Février 2014

Table Ronde des Bulletins de Sécurité

Début à 14h30

Microsoft France

Patrick Chuzel, Philippe VialleCSS Security EMEA

François GoupilSenior Technical Account Manager

Page 2: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Agenda

Février2014

Nouveaux Bulletins de Sécurité

7

4Critique

3Important

1Avis

Mis à jour

Autres Informations• Malicious Software Removal Tool• Mises à jour Non relatives à la

sécurité• MBSA 2.3• Informations concernant le cycle de

vie des produits

1Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Questions - Réponses À tout moment pendant la présentation,

posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Bulletin Impact Composant Sévérité PrioritéExploita

bilitéPublic

MS14-005 Divulgation d'informations MSXML Important 2 2 Yes

MS14-006 Déni de Service IPv6 Important 3 3 Yes

MS14-007Exécution de code à

distanceDirect2D Critique 1 1 No

MS14-008Exécution de code à

distanceForefront Critique 2 1 No

MS14-009 Elévation de Privilèges .NET Important 2 1 Yes

MS14-010Exécution de code à

distanceInternet Explorer Critique 1 1 Yes

MS14-011Exécution de code à

distanceVBScript Critique 1 1 No

Bulletins de Sécurité de Février 2014

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-005 Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations (2916036)

Logiciels Concernés:• Windows XP• Windows Server 2003• Windows Vista• Windows Server 2008• Windows 7• Windows Server 2008 R2• Windows 8• Windows 8.1• Windows Server 2012• Windows Server 2012 R2• Windows RT• Windows RT 8.1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2MS10-051MS12-043MS13-002

OuiKB2916036

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Après avoir appliqué cette mise à jour de sécurité, il se peut que certaines pages Web ne s’affichent plus correctement – KB 2916036

Non Oui 1 Oui Oui 1 Oui 1 Oui 1

1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 6: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-005 Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations (2916036)

Détails des Vulnérabilités:Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0266 Important Divulgation d'informations 3 3 * Oui Oui Aucun

Vecteurs d’Attaques• un contenu Web spécialement conçu

pour invoquer MSXML• les sites Web compromis et les sites

Web acceptant ou hébergeant du contenu provenant d'utilisateurs

Facteurs Atténuants• Un attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter un site Web compromis

• Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles

• L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site.

Contournement• Empêcher les comportements

binaires de MSXML 3.0 d'être utilisés dans Internet Explorer

• Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-006 Une vulnérabilité dans IPv6 pourrait permettre un déni de service (2904659)

Logiciels Concernés: Windows 8 Windows Server 2012 Windows RT

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 MS13-065 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM Les mises à jour pour Windows RT ne sont

disponibles que via Microsoft Update et le Windows store

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 8: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-006 Une vulnérabilité dans IPv6 pourrait permettre un déni de service (2904659)

Détails des Vulnérabilités:Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un grand nombre de paquets IPv6 spécialement conçus à un système affecté. Pour exploiter cette vulnérabilité, le système de l'attaquant doit appartenir au même sous-réseau que le système cible.

CVESévérit

éImpact

XI Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0254

Important

Déni de Service N/A 3 P Oui Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’Attaques• Un attaquant pourrait exploiter cette

vulnérabilité en créant un grand nombre de paquets IPv6 spécialement conçus et en envoyant ces paquets à des systèmes affectés sur un sous-réseau. Ces paquets pourraient forcer les services affectés à cesser de répondre.

Facteurs Atténuants• Le système de l'attaquant doit

appartenir au même sous-réseau que le système cible.

• Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Les systèmes affectés qui autorisent tout type de connexion IP à Internet peuvent être vulnérables à ce problème.

Contournement• Désactiver Router Discovery

Protocol • Désactiver Internet Protocol version

6 (IPv6)• Désactiver la règle de pare-feu

entrant « Core Networking – Router Advertisement (ICMPv6-In) » (Gestion réseau de base – annonce de routage (ICMPv6-In))

Page 9: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-007 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance (2912390)

Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 Aucun

Win 7/Srv 2008 R2

Nécessite 2670838

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 10: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-007 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance (2912390)

Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les composants Windows affectés traitent des fichiers GIF spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait des fichiers GIF dans du contenu partagé. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0263 CriticalExécution de code à

distance 1 1 * Non Non Aucun

Vecteurs d’Attaques• Un attaquant pourrait exploiter cette

vulnérabilité en hébergeant un site Web spécialement conçu pour invoquer Direct2D via Internet Explorer.

• Du code spécialement conçu pour exploiter cette vulnérabilité.

Facteurs Atténuants• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement• Microsoft n'a identifié aucune solution

de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 11: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-008 Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance (2927022)

Logiciels Concernés: Microsoft Forefront Protection 2010 for Exchange

Server

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 Aucun KB2927022

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configurationDétections et déploiements

WU MU MBSA WSUS ITMU SCCM

Microsoft Forefront Protection 2010 RU 4 est obligatoire pour installer cette mise à jour

Non Non Non Non Non Non

Page 12: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-008 Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance (2927022)Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans Forefront Protection pour Exchange. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service configuré.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0294 CritiqueExécution de Code à

distance - 3 * Non Non Aucun

Vecteurs d’Attaques• Un attaquant non authentifié

pourrait tenter d'exploiter cette vulnérabilité en envoyant un message électronique spécialement conçu à un serveur Exchange contrôlé par les versions affectées de Forefront Protection 2010 pour Exchange..

Facteurs Atténuants• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 13: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607)

Logiciels Concernés:• Microsoft .NET Framework 1.0 SP3• Microsoft .NET Framework 1.1 SP1• Microsoft .NET Framework 2.0 SP2• Microsoft .NET Framework 3.5• Microsoft .NET Framework 3.5.1• Microsoft .NET Framework 4• Microsoft .NET Framework 4.5• Microsoft .NET Framework 4.5.1Sur toutes les versions d’OS supportées

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS11-100MS13-052

Non

Nécessité de redémarrer Cette mise nécessite un

redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui 1 Oui Oui 1 Oui 1 Oui 1

1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 14: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607)

Détails des Vulnérabilités:CVE-2014-0253 - Il existe une vulnérabilité de déni de service dans Microsoft ASP.NET qui pourrait permettre à un attaquant d'empêcher un serveur ASP.NET de répondre.CVE-2014-0257 - Il existe dans Microsoft .NET Framework une vulnérabilité d'élévation des privilèges qui pourrait permettre à un attaquant d'élever ses privilèges sur le système ciblé.CVE-2014-0295 - Il existe un contournement du composant de sécurité dans un composant .NET Framework qui n'implémente pas correctement la randomisation du format d'espace d'adresse (ASLR). Cette vulnérabilité pourrait permettre à un attaquant de contourner le composant de sécurité ASLR, après quoi l'attaquant pourrait charger du code malveillant supplémentaire dans le processus afin de tenter d'exploiter une autre vulnérabilité.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0253 Important Déni de service 3 3 P Oui Non Aucun

CVE-2014-0257 Important Elévation des privilèges 1 1 * Non Non Aucun

CVE-2014-0295 ImportantContournement du

composant de sécurité NA NA * Oui Oui Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 15: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607)

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’AttaquesCVE-2014-0253 (DoS)• Envoi d’un petit nombre de requêtes

spécialement conçues à un serveur affecté, générant ainsi une condition de déni de service.

CVE-2014-0257 (EoP)• un site malveillant qui pourrait

charger un contrôle spécifique permettant à l'attaquant d'exécuter des applications de la part de l'utilisateur sur le système ciblé

• exploiter des applications .NET Framework qui exposent des points de terminaison de serveur COM.

CVE-2014-0295 (ASLR bypass)• Lorsqu'un utilisateur visite un site

Web à contenu malveillant à l'aide d'un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer, le composant .NET Framework concerné peut être chargé pour contourner ASLR.

Facteurs AtténuantsCVE-2014-0253 (DoS)• Par défaut, ASP.NET n'est pas installé

lorsque Microsoft .NET Framework est installé sur une édition de Microsoft Windows en cours de support.

CVE-2014-0257 (EoP) et CVE-2014-0295 (ASLR bypass)• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité.

ContournementCVE-2014-0253 (DoS)• Configurer les éléments

<serverRuntime>, <requestLimits> et <httpRuntime> de sorte que les requêtes qui tentent d'exploiter cette vulnérabilité soient rejetées

CVE-2014-0257 (EoP)• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

CVE-2014-0295 (ASLR bypass)• Installer le correctif de la fonction

Force ASLR et activer l'entrée de Registre IFEO

Page 16: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921)

Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003,

Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT

IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS13-097 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Pour IE9, cette mise à jour corrige aussi la vulnérabilité CVE-2014-0271 pour MS04-011

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 17: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921)

Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et vingt-trois vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0268 Important Elévation des privilèges 3 3 * Non Non Aucun

CVE-2014-0267 CritiqueExécution de Code à

distance 1 - * Oui Non Aucun

CVE-2014-0293 Important Divulgation d'informations 3 3 * Non Non Aucun

Multiple CritiqueExécution de Code à

distance 1 (aggrégé)1

(aggrégé)* Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 18: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921)

Vecteurs d’AttaquesToutes• Un attaquant devrait héberger un site

Web conçu pour tenter d'exploiter cette vulnérabilité

• Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant

Facteurs AtténuantsToutes• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

CVE-2014-0268 Seulement• Cette vulnérabilité ne suffit pas pour

exécuter du code arbitraire. Toutes sauf CVE-2014-0268• Par défaut, toutes les versions de

Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

ContournementToutes sauf CVE-2014-0268• Définir les paramètres des zones

Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

CVE-2014-0268 Seulement• Microsoft n'a identifié aucune solution

de contournement pour cette vulnérabilité.

Page 19: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-011 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (2928390)

Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS10-022 Aucun

Nécessité de redémarrer Cette mise à jour

pourrait nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 20: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-011 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (2928390)

Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le moteur VBScript traite les objets en mémoire. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0271 CritiqueExécution de code à

distance 2 1 * Non Non Aucun

Vecteurs d’Attaques• un site Web spécialement conçu pour

exploiter cette vulnérabilité via Internet Explorer

• un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE.

• des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs.

Facteurs Atténuants• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement• Définir les paramètres des zones

Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting

• Configurer Internet Explorer de manière à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 21: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

AVIS DE SÉCURITÉ

Page 22: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Avis de Sécurité

Avis de sécurité Microsoft (2862973)Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft

Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows Server 2012 Windows RT

Raison de la révision:A partir du 11 Février 2014 cette mise à jour sera offerte par

Windows Update Pour plus d'informations sur cette mise à jour, notamment les

liens de téléchargement, consultez l'Article 2862973 de la Base de connaissances Microsoft.

Page 23: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Avis de Sécurité

Avis de sécurité Microsoft (2915720)Modifications apportées à la vérification de signature Authenticode de Windows

Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de modifier la façon dont les signatures sont vérifiées pour les fichiers binaires signés avec le format de signature Authenticode de Windows. Cette modification est incluse dans le Bulletin de sécurité MS13-098, mais ne sera pas activée avant le 10 juin 2014. Une fois activé, le nouveau comportement par défaut pour la vérification de signature Authenticode de Windows n'autorisera pas d'informations superflues dans la structure WIN_CERTIFICATE. Notez qu'après le 10 juin 2014, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés.

Raison de la révision: Avis réédité afin de rappeler aux clients que les modifications latentes implémentées

dans le cadre du Bulletin MS13-098 seront activées le 10 juin 2014. Après cette date, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés. Consultez les sections « Recommandation » et « Actions suggérées » de cet Avis pour plus d'informations.

Page 24: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MSRTMISE À JOUR NON RELATIVE À LA SÉCURITÉ

MBSA 2.3RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

Page 25: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Malicious Software Removal Tool

Février2014

Nouvelle famille de malware ajoutée à la signature MSRT de Février 2014 VBS/Jenxcus :

Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Autres Outils• Microsoft Safety Scanner• Windows Defender Offline

Page 26: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Février 2014 Mises à jour Non relatives à la sécurité

Description Classification Deployment

Update for Windows 7 (KB2913751) Critical Update Site, AU, SUS, Catalog

Update for Windows 8.1 for x64-based Systems (KB2922474) Critical Update Site, AU, SUS, Catalog

Update for Windows RT 8.1 (KB2913760) Critical Update Site, AU, SUS, Catalog

Update for Microsoft InfoPath 2010 (KB2817369) Critical Update Site, AU, SUS, Catalog

Update for Microsoft InfoPath 2010 (KB2817396) Critical Update Site, AU, SUS, Catalog

Update for Microsoft Office 2010 (KB2837583) Critical Update Site, AU, SUS, Catalog

Update for Microsoft OneNote 2010 (KB2837595) Critical Update Site, AU, SUS, Catalog

Update for Microsoft Outlook 2010 (KB2687567) Critical Update Site, AU, SUS, Catalog

Update for Microsoft PowerPoint 2010 (KB2775360) Critical Update Site, AU, SUS, Catalog

Update for Microsoft SharePoint Workspace 2010 (KB2760601) Critical Update Site, AU, SUS, Catalog

Update for Microsoft Visio 2010 (KB2817479) Critical Update Site, AU, SUS, Catalog

Update for System Center Endpoint Protection 2012 Client - 4.3.215.0 (KB2884678) Critical Update Site, AU, SUS, Catalog

Update for System Center Endpoint Protection 2012 Client - 4.4.304.0 (KB2907566) Critical Update Site, AU, SUS, Catalog

Update for Forefront Endpoint Protection 2010 Client - 4.3.215.0 (KB2864366) Critical Update Site, AU, SUS, Catalog

Update for Forefront Endpoint Protection 2010 Client - 4.4.304.0(KB2907566) Critical Update Site, AU, SUS, Catalog

Description of Software Update Services and Windows Server Update Services changes in content for 2014 - http://support.microsoft.com/kb/894199/

Page 27: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MBSA 2.3

• Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement :http://www.microsoft.com/fr-fr/download/details.aspx?id=7558

• Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2

• Cette version ne supporte plus Windows 2000

Page 28: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Pas de produits majeurs ce mois-ci

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 29: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

RÉSUMÉ

Page 30: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Bulletin Description SévéritéPriorit

é

MS14-005Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations (2916036)

Important

2

MS14-006Une vulnérabilité dans IPv6 pourrait permettre un déni de service (2904659) Importan

t3

MS14-007Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance (2912390) Critique 1

MS14-008Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance (2927022) Critique 2

MS14-009Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607)

Important

2

MS14-010Mise à jour de sécurité cumulative pour Internet Explorer (2909921)

Critique 1

MS14-011Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (2928390) Critique 1

Bulletins et Avis de Sécurité de Février 2014

Avis Description

2862973Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft

2915720 Modifications apportées à la vérification de signature Authenticode de Windows

Page 31: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms14-feb

• Recherche sur les bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/bulletin

• Avis de Sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

• Notifications des bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc

• SRD Team Blog http://blogs.technet.com/srd

• MMPC Team Bloghttp://blogs.technet.com/mmpc

• MSRC Ecosystem Strategy Team Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 32: Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

MERCI