bulletins de sécurité microsoft mars 2014 table ronde des bulletins de sécurité début à 14h30...

26
Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

Upload: jeannine-lesage

Post on 04-Apr-2015

107 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Bulletins de Sécurité Microsoft

Mars 2014

Table Ronde des Bulletins de Sécurité

Début à 14h30

Microsoft France

Patrick Chuzel, Philippe VialleCSS Security EMEA

François GoupilSenior Technical Account Manager

Page 2: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Agenda

Mars2014

Nouveaux Bulletins de Sécurité

5

2Critique

3Important

1Avis

Mis à jour

Autres Informations• Malicious Software Removal Tool• Mises à jour Non relatives à la

sécurité• Informations concernant le cycle de

vie des produits• Changement du site Technet

Security (Q1 2014)

1Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Questions - Réponses À tout moment pendant la présentation,

posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Bulletin Impact Composant Sévérité PrioritéExploita

bilitéPublic

MS14-012Exécution de code à

distanceIE Critique 1 1 Yes

MS14-013Exécution de code à

distanceDirectShow Critique 2 3 No

MS14-014 Contournement du composant de sécurité

Silverlight Important 2 NA No

MS14-015 Elévation de Privilèges KMD Important 2 1 Yes

MS14-016 Contournement du composant de sécurité

SAMR Important 3 NA No

Bulletins de Sécurité de Mars 2014

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418)

Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003,

Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT

IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS14-010 KB2904440

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Pour IE9, cette mise à jour corrige aussi la vulnérabilité CVE-2014-0271 - KB 2934088Win 8.1 et Windows Server 2012 R2 nécessitent KB2904440

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 6: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418)

Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.CVE-2014-0297, CVE-2014-0298, CVE-2014-0299, CVE-2014-0302, CVE-2014-0303, CVE-2014-0304, CVE-2014-0305, CVE-2014-0306, CVE-2014-0307, CVE-2014-0308, CVE-2014-0309, CVE-2014-0311, CVE-2014-0312, CVE-2014-0313, CVE-2014-0314, CVE-2014-0321, CVE-2014-0322, et CVE-2014-0324

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

Multiples CritiqueExécution de Code à

distance 1 1 * Oui Oui 2934088

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418)

Vecteurs d’AttaquesToutes• Un attaquant devrait héberger un site

Web conçu pour tenter d'exploiter cette vulnérabilité

• Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant

Facteurs AtténuantsToutes• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

ContournementToutes vulnérabilités• Définir les paramètres des zones

Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

CVE-2014-0322• Appliquer la solution Fix it de

Microsoft « MSHTML Shim Workaround »

Page 8: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-013 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2929961)

Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 (excepté Itanium) Windows 7 Windows Server 2008 R2 (excepté Itanium) Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS13-056 Oui

Nécessité de redémarrer Cette mise à jour

pourrait nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Serveurs non affectés si le Desktop Experience est désactivé (Sauf pour Server 2003)

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 9: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-013 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2929961)

Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier image spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont DirectShow traite les fichiers JPEG spécialement conçus.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0301 CritiqueExécution de code à

distance 3 3 * Non Non Aucun

Vecteurs d’Attaques• Cette vulnérabilité nécessite qu'un

utilisateur ouvre un fichier JPEG spécialement conçu.

• L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs

• Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier JPEG spécialement conçu en pièce jointe à un message électronique et en persuadant l'utilisateur de l'ouvrir.

Facteurs Atténuants• L'attaquant n'aurait aucun moyen de

forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement• Microsoft n'a identifié aucune solution

de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 10: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-014 Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité (2932677)

KB2939344 Concernés:• Microsoft Silverlight 5 installé sur Mac• Microsoft Silverlight 5 Developer Runtime installé sur Mac • Microsoft Silverlight 5 installé sur toutes les versions en cours

de support des clients Microsoft• Microsoft Silverlight 5 Developer Runtime installé sur toutes

les versions en cours de support des clients Microsoft• Microsoft Silverlight 5 installé sur toutes les versions en cours

de support des serveurs Microsoft Windows• Microsoft Silverlight 5 Developer Runtime installé sur toutes

les versions en cours de support des serveurs Microsoft

Sévérité | Important

Priorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS13-087 KB2934150

Nécessité de redémarrer Cette mise à jour ne

nécessite pas un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Mac - Ouvrez l'outil Finder, sélectionnez le lecteur système, accédez au dossier Internet Plug-ins - Library et supprimez le fichier Silverlight.Plugin.

Détections et déploiements

WU MU MBSA WSUS ITMU SCCMMac - Notez que la mise à jour ne peut pas être supprimée sans supprimer le plug-in Silverlight.

Non Oui 1 Oui Oui 1 Oui 1 Oui 11 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 11: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-014 Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité (2932677)

Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Silverlight. Cette mise à jour corrige la vulnérabilité en modifiant les fonctionnalités, de façon à conserver l'intégrité de DEP (protection d'exécution des données) et de la randomisation du format d'espace d'adresse (ASLR) dans Silverlight.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0319 ImportantContournement du

composant de sécurité - - * No Non Aucun

Vecteurs d’Attaques• Dans le cas d'une attaque Web,

l'attaquant pourrait héberger un site Web intégrant du contenu Silverlight spécialement conçu pour tenter d'exploiter cette vulnérabilité.

• Les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs

• Un attaquant pourrait combiner cette vulnérabilité liée au contournement du composant de sécurité à une autre vulnérabilité, vraisemblablement une vulnérabilité d'exécution de code à distance.

Facteurs Atténuants• Un attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter un site Web compromis

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement• Bloquer temporairement l'exécution

de Microsoft Silverlight dans Internet Explorer

• Bloquer temporairement l'exécution de Microsoft Silverlight dans Mozilla Firefox

• Bloquer temporairement l'exécution de Microsoft Silverlight dans Google Chrome

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 12: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-015 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2930275)

Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 (excepté Itanium) Windows 7 Windows Server 2008 R2 (excepté Itanium) Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS13-101MS14-003

Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 13: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-015 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2930275)Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le pilote en mode noyau de Windows traite les objets en mémoire.

CVESévérit

éImpact

XI Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0300

Important

Elévation de Privilèges 1 1 P Non Non Aucun

CVE-2014-0323

Important

Divulgation d’informations

3 3 P Oui Non Non

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’Attaques• Pour exploiter cette vulnérabilité, un

attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges.

Facteurs Atténuants• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour ces vulnérabilités.

Page 14: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-016 Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité (2934418)

Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 MS11-095MS13-032

Aucun

Nécessité de redémarrer Cette mise nécessite un

redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Page 15: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MS14-016 Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité (2934418)Détails des Vulnérabilités:Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant tentait plusieurs fois de faire correspondre des mots de passe à un nom d'utilisateur.Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows valide l'état de verrouillage des utilisateurs.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-0317 Important Contournement du composant de sécurité

- - - Non Non Aucun

Vecteurs d’Attaques• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'un nom d'utilisateur et d'une connectivité réseau à un contrôleur de domaine.

Facteurs Atténuants• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 16: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

AVIS DE SÉCURITÉ

Page 17: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Avis de Sécurité 2755801

Le 11 mars 2014, Microsoft a publié une mise à jour (2938527) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-08. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2938527 de la Base de connaissances Microsoft.

Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11.

Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.

Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Page 18: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

MSRTMISE À JOUR NON RELATIVE À LA SÉCURITÉ

MBSA 2.3RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS

Page 19: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Malicious Software Removal Tool

Mars2014

Nouvelle famille de malware ajoutée à la signature MSRT de Mars 2014 Win32/Wysotot :

Une famille de logiciels malveillants qui change la page de démarrage

Win32/SpacekitoUne famille de logiciels malveillants qui télécharge et installe des Plugins Intrnet Explorer

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Autres Outils• Microsoft Safety Scanner• Windows Defender Offline

Page 20: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Mars 2014 Mises à jour Non relatives à la sécurité

Description Classification Deployment

Windows Malicious Software Removal Tool – March 2014 (KB890830) Update Rollup Site,AU,SUS,Catalog

Dynamic Update for Windows 8.1 (KB2920540) Critical Update Site, AU

Update for Windows 8.1 (KB2919442) Critical Update Site, AU, SUS, Catalog

Update for Windows 8.1 (KB2928680) Critical Update Site, AU, SUS, Catalog

Update for Windows 7 (KB2929733) Critical Update Site, AU, SUS, Catalog

Dynamic Update for Windows 8.1 (KB2930294) Critical Update Site, AU, SUS

Dynamic Update for Windows 8.1 (KB2930168) Critical Update Site, AU, SUS

Dynamic Update for Windows 8.1 (KB2930169) Critical Update Site, AU, SUS

Update for Windows 8.1 (KB2913760) Critical Update Site, AU, SUS, Catalog

Description of Software Update Services and Windows Server Update Services changes in content for 2014 - http://support.microsoft.com/kb/894199/

Page 21: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Pas de produits majeurs ce mois-ci

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 22: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

RÉSUMÉ

Page 23: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Bulletin Description SévéritéPriorit

é

MS14-012Mise à jour de sécurité cumulative pour Internet Explorer (2925418)

Critique 1

MS14-013Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2929961) Critique 2

MS14-014Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité (2932677)

Important

2

MS14-015Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2930275)

Important

2

MS14-016Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité (2934418)

Important

3

Bulletins et Avis de Sécurité de Mars 2014

Avis Description

2755801 Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Page 24: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Annonce : Le site Technet Sécurité va changer!

Les bulletins de sécurité seront tranférésdans la bibliothèque Technet

• Les bulletins , les synthèses des Bulletins et les avis de sécurité rejoindront les contenus pour les professionnels TI au lien http://technet.microsoft.com/library

• Le portail Technet Security http://technet.microsoft.com/security/ sera mis à jour pour pointer dans la librairie Technet

Blogs

Détail• Les urls http://technet.microsoft.com/security/bulletin/MSNN-NNN changeront pour les urls

http://technet.microsoft.com/library/security/MSNN-NNN• Les pages de navigation guideront les internautes vers les bulletins les plus récents groupés

par famille de produit• Tous les bulletins depuis 1998 seront présents

Page 25: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms14-feb

• Recherche sur les bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/bulletin

• Avis de Sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

• Notifications des bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc

• SRD Team Blog http://blogs.technet.com/srd

• MMPC Team Bloghttp://blogs.technet.com/mmpc

• MSRC Ecosystem Strategy Team Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 26: Bulletins de Sécurité Microsoft Mars 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

MERCI