bulletins de sécurité microsoft juillet 2010

20
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Upload: nitara

Post on 24-Feb-2016

29 views

Category:

Documents


0 download

DESCRIPTION

Bulletins de Sécurité Microsoft Juillet 2010. Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager. Bienvenue !. Présentation des bulletins de Juillet 4 Nouveaux bulletins de Sécurité 1 bulletin réédité - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bulletins de Sécurité Microsoft Juillet  2010

Bulletins de Sécurité MicrosoftJuillet 2010

Jean Gautier, Ramin BarretoCSS Security EMEA

Bruno Sorcelle, Valéry KremerTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Juillet  2010

Bienvenue !Présentation des bulletins de Juillet

4 Nouveaux bulletins de Sécurité1 bulletin rééditéMises à jour non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

RessourcesQuestions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Juillet  2010

Questions - RéponsesÀ tout moment pendant la présentation, posez vos

questions :1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R :

2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Page 4: Bulletins de Sécurité Microsoft Juillet  2010

Bulletins de Sécurité de Juillet 2010 Bulletin N°Article Indice de

gravité maximal

Composants Logiciels Affectés

MS10-042 2229593 Critique Help & Support Center Microsoft Windows

MS10-043 2032276 Critique Canonical display driver Microsoft Windows

MS10-044 982335 Critique Access Microsoft Office

MS10-045 978212 Important Outlook Microsoft Office

Page 5: Bulletins de Sécurité Microsoft Juillet  2010

MS10-042 : Introduction et indices de gravité

Numéro Titre Indice de gravité maximal Produits affectés

MS10-042

Une vulnérabilité dans le Centre d'aide et de support pourrait permettre l'exécution de code à distance (2229593)

Critique

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

* Cette mise à jour de sécurité concerne la vulnérabilité décrite dans l'Avis de sécurité Microsoft 2219475.

Page 6: Bulletins de Sécurité Microsoft Juillet  2010

MS10-042 : Une vulnérabilité dans le Centre d'aide et de support pourrait permettre l'exécution de code à distance (2229593) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Une page web spécialement conçue• Un message électronique spécialement conçu

Impact • Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur clique sur un lien faisant partie du message électronique.

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

Contournement • Annuler l'inscription du protocole HCP

Informations complémentaires

• La vulnérabilité CVE-2010-1885 a été signalée publiquement avant la sortie de ce bulletin (Avis de Sécurité 2219475).

• À la publication de ce bulletin, nous avons connaissance d'attaques ou de code d'exploitation.

Page 7: Bulletins de Sécurité Microsoft Juillet  2010

MS10-043 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS10-043

Une vulnérabilité dans le pilote d'affichage canonique pourrait permettre l'exécution de code à distance (2032276)

Critique

• Windows 7 pour systèmes x64• Windows Embedded Standard 7

pour systèmes x64• Windows Server 2008 R2 pour

systèmes x64*

*Installation Server Core non concernée.

Page 8: Bulletins de Sécurité Microsoft Juillet  2010

MS10-043 : Une vulnérabilité dans le pilote d'affichage canonique pourrait permettre l'exécution de code à distance (2032276) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance.

Vecteurs d'attaque possibles

• Un fichier image spécialement conçu avec une application affectée (applications qui utilisent les API pour interface GDI)

• Mécanismes d'exécution habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB

Impact • Dans la plupart des scénarios, un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le système affecté de répondre et le forcer à redémarrer automatiquement. Une attaque de type DoS (Denial of Service - Dénie de Service) )

• En théorie, il est également possible, mais peu probable en raison de la randomisation du format d’espace d’adressage, qu'un attaquant qui parviendrait à exploiter cette vulnérabilité puisse exécuter du code arbitraire et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Cette vulnérabilité concerne uniquement les systèmes Windows sur lesquels est installé le thème Windows Aero.

• Par défaut, Windows Aero n'est pas activé dans Windows Server 2008 R2 et Windows Server 2008 R2 n'inclut pas de pilotes graphiques compatibles Windows Aero.

• L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Contournement • Désactiver le thème Windows Aero

Informations complémentaires

• Cette vulnérabilité a été signalée publiquement avant la publication de ce bulletin (Avis de Sécurité 2028859).

• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 9: Bulletins de Sécurité Microsoft Juillet  2010

MS10-044 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS10-044

Des vulnérabilités dans des contrôles ActiveX de Microsoft Office Access pourraient permettre l'exécution de code à distance (982335)

Critique

• Microsoft Office Access 2003 SP3• Microsoft Office Access 2007 SP1• Microsoft Office Access 2007 SP2

Page 10: Bulletins de Sécurité Microsoft Juillet  2010

MS10-044 : Des vulnérabilités dans des contrôles ActiveX de Microsoft Office Access pourraient permettre l'exécution de code à distance (982335) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance.

Vecteurs d'attaque possibles

• Une page Web spécialement conçue• Un document Office spécialement conçu• Un message électronique avec une pièce jointe spécialement conçu

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants • L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• Par défaut, toutes les versions en cours de support de Microsoft Office Outlook, Microsoft Outlook Express, Windows Mail et Windows Live Mail ouvrent les messages électroniques au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée.

Contournement • Empêcher les objets COM de s'exécuter dans Internet Explorer• Ne pas ouvrir de fichiers Microsoft Office provenant de sources non fiables• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de

bloquer les contrôles ActiveX et Active Scripting dans ces zones• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il

vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.

Informations complémentaires

• Ces vulnérabilités n’ont pas été signalées publiquement avant la publication de ce bulletin• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Juillet  2010

MS10-045 : Introduction et indices de gravitéNuméro Titre Indice de gravité

maximal Produits affectés

MS10-045

Une vulnérabilité dans Microsoft Office Outlook pourrait permettre l'exécution de code à distance (978212)

Important

• Microsoft Office Outlook 2002 Service Pack 3

• Microsoft Office Outlook 2003 Service Pack 3

• Microsoft Office Outlook 2007 Service Pack 1 et Microsoft Office Outlook 2007 Service Pack 2

Page 12: Bulletins de Sécurité Microsoft Juillet  2010

MS10-045 : Une vulnérabilité dans Microsoft Office Outlook pourrait permettre l'exécution de code à distance (978212) - Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance.

Vecteurs d'attaque possibles

• Une pièce jointe dans un message électronique spécialement conçu

Impact • Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

Contournement • Ne pas ouvrir de pièces jointes provenant de sources non fiables • Désactiver le service WebClient

Informations complémentaires

• Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin • À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Juillet  2010

Bulletin Réédité

MS10-024 : Des vulnérabilités dans Microsoft Exchange et dans le service SMTP Windows pourraient permettre un déni de service (981832) – Important

Microsoft a réédité ce bulletin pour proposer à nouveau la mise à jour pour Windows Server 2008 et Windows Server 2008 R2 afin de corriger le problème connu identifié dans la fiche KB976323

Des options de configuration SMTP qui ont été définies avant d'installer cette mise à jour sont perdues

Des options de configuration SMTP nécessaires doivent être réappliquées manuellement après l'installation de cette mise à jour de sécurité

Uniquement pour les systèmes Windows Server 2008 et Windows Server 2008 R2. Seul le programme d'installation a été modifié, ainsi la mise à jour n'a pas besoin d'être réinstallé.

Page 14: Bulletins de Sécurité Microsoft Juillet  2010

Bulletin Windows Update

Microsoft Update

MBSA 2.1 WSUS 3.0 SMS avec Feature Pack

SUS

SMS avec Outil d'inventaire des

mises à jour

SCCM 2007

MS10-042 Oui Oui Oui Oui Oui 1 Oui Oui

MS10-043 Oui Oui Oui Oui Non Oui Oui

MS10-044 Non Oui Oui Oui Non Oui Oui

MS10-045 Non Oui Oui Oui Non Oui Oui

1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11 , toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia642 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services

Détection et déploiement

Page 15: Bulletins de Sécurité Microsoft Juillet  2010

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS10-042 Possible Oui

MS10-043 Oui Oui

MS10-044 PossibleNon pour Access 2003Oui pour Access 2007

MS10-045 Possible Oui MS09-060

Page 16: Bulletins de Sécurité Microsoft Juillet  2010

Juillet 2010 - Mises à jour non relatives à la sécurité

Article Title DistributionKB905866 Update for Windows Mail Junk E-mail Filter Catalog, AU,

WSUS

KB890830 Windows Malicious Software Removal Tool Catalog, AU, WSUS

KB982300 Update for Windows 7 and Windows Server 2008 R2 Install this update to resolve an issue in which a computer that has Windows 7 or Windows Server 2008 R2 crashes on restart with certain LSI 1394 host controllers.

Catalog, AU, WSUS

Page 17: Bulletins de Sécurité Microsoft Juillet  2010

Lifecycle Support Information

Pour rappel…

Après ce 13 juillet 2010Windows 2000 (client et serveur) ne sera plus supportéProject 2000 ne sera plus supporté

Windows XP SP2 ne sera plus supportéMicrosoft Office 2007 Service Pack 1 ne sera plus supporté

Windows Server 2003 et Windows Server 2003 R2 passent en phase étendue

Page 18: Bulletins de Sécurité Microsoft Juillet  2010

Windows Malicious Software Removal Tool

Mise à jour de Juillet 2010Ajoute la détection de

Win32/Bubnix (rootkit trojan)

MSRT ne sera plus disponible pour Windows 2000 en téléchargement via WindowsUpdate/MicrosoftUpdate et WSUS après le 13 juillet 2010. Il pourra être téléchargé manuellement via la KB890830 (hors support)

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 19: Bulletins de Sécurité Microsoft Juillet  2010

RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms10-jul.mspx

Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin

Webcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx

Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 20: Bulletins de Sécurité Microsoft Juillet  2010

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.