bulletins de sécurité microsoft juillet 2009 jérôme leseinne css security emea mathieu malaise...
TRANSCRIPT
Bulletins de sécurité MicrosoftJuillet 2009
Jérôme LeseinneCSS Security EMEA
Mathieu MalaiseDirection technique et sécurité
Bienvenue !
Présentation des bulletins de juilletNouveaux Bulletins de sécuritéNouveaux Avis de sécuritéMises à jour non relatives à la sécurité
Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations
Ressources
Questions - Réponses : Envoyez dès maintenant !
* Malicious software (logiciel malveillant)
Questions - Réponses
À tout moment pendant la présentation, posez vos
questions :1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R :
2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :
Indices de gravité cumulée et Indices d'exploitabilité
Exploitability Index
1
RISK2
3
Severity
CRITICAL
IMPACT
IMPORTANT
MODERATE
LOW
MS09-028 MS09-029 MS09-030 MS09-031 MS09-032 MS09-033
MS09-028 : Introduction et indices de gravité
Numéro
MS09-028
Microsoft DirectX 7.0 sur : Windows 2000 SP4
Microsoft DirectX 8.1 sur : Windows 2000 SP4
Microsoft DirectX 9.0* sur : • Windows 2000 SP4• Windows XP SP2 et SP3• Windows XP Professionnel Édition x64 SP2• Windows Server 2003 SP2• Windows Server 2003 Édition x64 SP2• Windows Server 2003 avec SP2 pour systèmes Itanium
Des vulnérabilités dans Microsoft DirectShow pourraient permettre l'exécution de code à
distance (971633)
Critique Critique
*La mise à jour pour DirectX 9.0 s'applique également à DirectX 9.0a, DirectX 9.0b et DirectX 9.0c.
MS09-028 : Des vulnérabilités dans Microsoft DirectShow pourraient permettre l'exécution de code à distance (971633) - Critique
Vulnérabilité • Trois vulnérabilités d'exécution de code à distance.
Vecteurs d'attaque possibles
• Ouverture d'un fichier QuickTime ou réception de contenu en continu spécialement conçus d'un site Web ou de toute application proposant du contenu Web.
• Le contenu pourrait être envoyé par messagerie ou être hébergé sur un site Web.
• Le contenu pourrait être hébergé sur un partage réseau. Survoler le fichier avec la souris pourrait entraîner une défaillance du système.
Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.
Facteurs atténuants
• Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu.
• Toutes les versions de Windows Vista et de Windows Server 2008 ne sont pas concernées.
Informations complémentaires
• Résout le problème décrit dans l'Avis de sécurité Microsoft 971778.• À ce jour, Microsoft a connaissance d'attaques limitées visant à exploiter cette
vulnérabilité.
MS09-029 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS09-029
Des vulnérabilités dans le moteur de polices Embedded OpenType pourraient permettre l'exécution de code à distance (961371)
Critique Toutes versions de Windows en cours de support*
*Installation Server Core de Windows Server 2008 non concernée
MS09-029 : Des vulnérabilités dans le moteur de polices Embedded OpenType pourraient permettre l'exécution de code à distance (961371) - Critique
Vulnérabilité • Deux vulnérabilités d'exécution de code à distance.
Vecteurs d'attaque possibles
• Cette vulnérabilité exige que l'utilisateur affiche une police EOT spécialement conçue.
• Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique avec un fichier Microsoft Word ou PowerPoint contenant une police EOT spécialement conçue et intégrée au document et en le persuadant de l'ouvrir ou de le prévisualiser.
• Un site Web malveillant ou compromis pourrait héberger des polices spécialement conçues.
Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.
Facteurs atténuants
• Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu.
• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Informations complémentaires
• Ces vulnérabilités ont été signalées de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou
de code d'exploitation.
MS09-030 : Introduction et indices de gravité
Numéro Titre Indice de gravité
maximalProduits affectés
MS09-030
Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l’exécution de code à distance (969516)
Important Office System 2007 SP1
MS09-030 : Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l’exécution de code à distance (969516) - Important
Vulnérabilité • Une vulnérabilité d'exécution de code à distance.
Vecteurs d'attaque possibles
• Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Publisher spécialement conçu, avec Microsoft Office Publisher.
• Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu à un utilisateur et en persuadant celui-ci de l'ouvrir.
• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier Publisher spécialement conçu pour exploiter cette vulnérabilité.
Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.
Facteurs atténuants • Les utilisateurs seront invités à ouvrir, enregistrer ou annuler avant d'accéder à un document.
• Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant ou d'ouvrir un fichier spécialement conçu.
• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
• Cette vulnérabilité ne peut être exploitée par messagerie électronique.
Informations complémentaires
• Cette vulnérabilité a été signalée de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code
d'exploitation.
MS09-031 : Introduction et indices de gravité
Numéro Titre Indice de
gravité maximalProduits affectés
MS09-031
Une vulnérabilité dans Microsoft
ISA Server 2006 pourrait entraîner une élévation de
privilèges (970953)
Important
• Microsoft Internet Security and Acceleration Server 2006• Mise à jour de capacité de prise en charge Microsoft Internet Security and Acceleration Server 2006 • Microsoft Internet Security and Acceleration Server 2006 SP1
MS09-031 : Une vulnérabilité dans Microsoft ISA Server 2006 pourrait entraîner une élévation de privilèges (970953) - Important
Vulnérabilité • Une vulnérabilité d'élévation des privilèges.
Vecteurs d'attaque possibles
• Sur Internet, des utilisateurs non authentifiés pourraient accéder à des ressources Web publiées.
Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à des ressources publiées dans le contexte d'un utilisateur valide sans devoir s'authentifier auprès d'ISA Server.
• L'attaquant pourrait usurper un compte utilisateur -dont le nom serait connu- et accéder à des ressources.
Facteurs atténuants
• Si ISA Server n'est pas configuré pour le mot de passe à usage unique d'authentification pour serveur RADIUS (OTP) et la délégation de l'authentification avec la délégation Kerberos contrainte, alors il n'est pas exposé à cette vulnérabilité.
Informations complémentaires
• Cette vulnérabilité a été signalée de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou
de code d'exploitation.
MS09-032 : Introduction
Numéro Titre Indice de
gravité maximalProduits affectés
MS09-032Mise à jour de sécurité cumulative pour les kill bits ActiveX (973346)
Critique
Toutes versions de Windows en cours de support*
*Installation Server Core de Windows Server 2008 non concernée.
MS09-032 : Indices de gravitéNuméro
MS09-032
• Windows XP SP2 et SP3• Windows XP Professionnel Édition x64 SP2
• Windows Server 2003 SP2• Windows Server 2003 Édition x64 SP2• Windows Server 2003 avec SP2 pour systèmes Itanium
• Windows 2000 SP4• Windows Vista et Windows Vista SP1• Windows Vista SP2• Windows Vista Édition x64 et Windows Vista Édition x64 SP1• Windows Server 2008 pour systèmes 32 bits et SP2*• Windows Server 2008 pour systèmes x64 et SP2*•Windows Server 2008 pour systèmes Itanium et SP2*
Critique Modéré Aucun**
*Installation Server Core de Windows Server 2008 non concernée.
**Mesure de défense en profondeur
MS09-032 : Mise à jour de sécurité cumulative pour les kill bits ActiveX (973346) - Critique
Vulnérabilité • Une vulnérabilité d'exécution de code à distance.
Vecteurs d'attaque possibles
• Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.
Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté.
Facteurs atténuants
• Windows Vista et Windows Server 2008 ne sont pas concernés car la possibilité de transmettre des données à ce contrôle dans Internet Explorer a été restreinte.
• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée.
• Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles.
• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Informations complémentaires
• Résout le problème décrit dans l'Avis de sécurité Microsoft 972890.• À ce jour, Microsoft a connaissance d'attaques limitées visant à
exploiter cette vulnérabilité.
MS09-033 : Introduction et indices de gravité
Numéro Titre Indice de
gravité maximalProduits affectés
MS09-033
Une vulnérabilité dans Virtual PC et Virtual Server
pourrait permettre une élévation de
privilèges (969856)
Important
• Microsoft Virtual PC 2004 SP1• Microsoft Virtual PC 2007 et Microsoft Virtual PC 2007 SP1• Microsoft Virtual PC 2007 Édition x64 et Microsoft Virtual PC 2007 Édition x64 Edition SP1• Microsoft Virtual Server 2005 R2 SP1• Microsoft Virtual Server 2005 R2 Édition x64 SP1
MS09-033 : Une vulnérabilité dans Virtual PC et Virtual Server pourrait permettre une élévation de privilèges (969856) - Important
Vulnérabilité • Une vulnérabilité d'élévation des privilèges.
Vecteurs d'attaque possibles
• Pour exploiter cette vulnérabilité, un attaquant devrait d’abord ouvrir une session sur le système virtuel invité. Un attaquant pourrait alors exécuter une application spécialement conçue qui pourrait exploiter la vulnérabilité et élever les privilèges dans l'environnement informatique virtuel.
Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code avec des privilèges élevés sur le système d'exploitation invité.
Facteurs atténuants • Un attaquant doit être authentifié et connecté dans le système d'exploitation invité s'exécutant dans la machine virtuelle pour exploiter cette vulnérabilité.
• Windows Server 2008 Hyper-V n'est pas concerné par cette vulnérabilité.• Windows Virtual PC et le mode Windows XP sous Windows 7 ne sont pas concernés par
cette vulnérabilité.• Les déploiements utilisant la virtualisation matérielle (Hardware Assisted Virtualization,
HAV) ne sont pas concernés par cette vulnérabilité.
Informations complémentaires
• Cette vulnérabilité a été signalée de manière responsable.• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code
d'exploitation.• Cette vulnérabilité ne peut être exploitée pour compromettre le système d'exploitation hôte.
Bulletin Windows Update
Microsoft Update
MBSA 2.1 WSUS 3.0 SMS avec Feature
Pack SUS
SMS avec Outil
d'inventaire des mises
à jour
SCCM 2007
MS09-028 Oui Oui Oui Oui Non3 Oui Oui
MS09-029 Oui Oui Oui Oui Non1 Oui1 Oui
MS09-030 Non2 Oui Oui Oui Non Oui Oui
MS09-031 Non2 Oui Oui Oui Non Oui Oui
MS09-032 Oui Oui Oui Oui Non1 Oui1 Oui
MS09-033 Non2 Oui Oui Oui Non Oui Oui
1. SMS SUSFP prend uniquement en charge Windows 2000 SP4, Windows XP SP2 et SP3, Windows Server 2003 SP1 et SP2.
2. Windows Update prend uniquement en charge les packages de sécurité Windows natifs. 3. SMS SUSFP ne prend pas en charge DirectX.
Détection et déploiement
Informations de mise à jour (suite)
Bulletin Redémarrage requis Désinstallation Remplace
MS09-028 Éventuellement Oui MS08-033MS09-011
MS09-029 Oui Oui MS06-002
MS09-030 Éventuellement Oui MS08-027
MS09-031 Oui Oui (Aucun)
MS09-032 Éventuellement Oui MS08-032
MS09-033 Oui Non (Aucun)
Juin 2009 - Mises à jour non relatives à la sécurité
Article Title Distribution
905866 Update for Windows Mail Junk E-mail Filter AU, WSUS et Catalogue
970408 Update for Windows Vista(Bluetooth)
AU, WSUS et Catalogue
Avis de sécurité Microsoft (973472) - Vulnérabilité dans Microsoft Office Web Components
• Consultez l'Article 973471 de la Base de connaissances pour obtenir une solution.
• Concerne Office XP, 2003, ISA Server (2004/2006) et Office Small Business Accounting 2006.
• Ce problème ne concerne pas Office 2007 SP1/SP2 sur Windows Vista et Windows Server 2008.
• Sur Windows Server 2003 et Windows Server 2008, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.
• Impact de cette solution de contournement : Il n'y a pas d'impact tant que l'objet n'est pas prévu pour une utilisation dans Internet Explorer, Office, ou toute application respectant les kill bits.
Windows Malicious Software Removal Tool
Ajoute la possibilité de supprimer :W32/FakeSpypro Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0
Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Arrêt d'Office Update
À partir du 1er août 2009, Microsoft arrêtera le support d'Office Update et de l'Outil d'inventaire des mises à jour Office.
Pour continuer à recevoir les mises à jour de sécurité pour les produits Microsoft Office, utilisez Microsoft Update (https://update.microsoft.com)
Pour plus d'informations, consultez le Forum aux questions (http://office.microsoft.com/downloads/FX010402221033)
RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms09-jul.mspx
Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletinWebcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx
Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory
Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx
Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc
Microsoft France sécurité http://www.microsoft.com/france/securite TechNet sécuritéhttp://www.microsoft.com/france/technet/security
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.