Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle...

32
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager

Transcript of Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle...

Page 1: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Bulletins de Sécurité MicrosoftAout 2012

Patrick ChuzelCSS Security EMEA

Bruno SorcelleTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Bienvenue !

Présentation des bulletins d’Aout 20129 Nouveaux bulletins de Sécurité

5 Critiques4 Importants

1 Nouvel Avis de sécurité1 bulletin rééditéMises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-052

2722913 Windows Internet ExplorerCritique 1 1 Non

MS12-053

2723135 Windows RDPCritique 2 2 Non

MS12-054

2733594 Windows RAP, SpoolerCritique 1 1 Non

MS12-055

2731847 Windows Kernel-Mode DriversImportant 3 1 Non

MS12-056

2706045 Windows Jscript/VBScriptImportant 2 2 Non

MS12-057

2731879 Office CGM file formatImportant 3 3 Non

MS12-058

2740358 Exchange OWACritique 2 1 Oui

MS12-059

2733918 Office VisioImportant 3 1 Non

MS12-060

2720573

Office, SQL, HIS,

Commerce Server,

FoxPro, VB)

Common Controls(MSComCTL)

Critique 1 1 Non

Bulletins de Sécurité d’Aout 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-052 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-052

Mise à jour de sécurité cumulative pour Internet Explorer (2722913)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7 et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2

Page 6: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-052 : Mise à jour de sécurité cumulative pour Internet Explorer (2722913) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-1526• CVE-2012-2521

• CVE-2012-2522• CVE-2012-2523

Vecteurs d'attaque possibles

• Une page web spécialement conçue

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Seules les versions 64 bits de Microsoft Windows configurées pour utiliser la version 64 bits d'Internet Explorer sont affectées par la CVE-2012-2523.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Utiliser une version 32 bits d' Internet Explorer pour la CVE-2012-2523

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 7: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-053 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-053

Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance (2723135)

Critique • Windows XP SP3

Page 8: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-053 : Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance (2723135) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-2526

Vecteurs d'attaque possibles

• Une séquence de paquets RDP spécialement conçus envoyée au système cible sans être authentifié.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants • Par défaut, le protocole Bureau à distance n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés. Notez que sur Windows XP et Windows Server 2003, le composant Assistance à distance peut activer RDP.

• Les meilleures pratiques en matière de pare-feu

Contournement • Désactiver la fonctionnalité Bureau à distance si elle n’est pas nécessaire.• Bloquer le port TCP 3389 au niveau du pare-feu de périmètre de l'entreprise

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 9: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-054 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-054

Des vulnérabilités dans les composants réseau de Windows pourraient permettre l'exécution de code à distance (2733594)

Critique

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 10: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-054 : Des vulnérabilités dans les composants réseau de Windows pourraient permettre l'exécution de code à distance (2733594) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance• Vulnérabilité de déni de service

• CVE-2012-1850• CVE-2012-1851

• CVE-2012-1852• CVE-2012-1853

Vecteurs d'attaque possibles

• En envoyant une séquence de paquets RAP spécialement conçus vers le système cible sans être authentifié.

• En répondant aux requêtes du spouleur d'impression avec une réponse spécialement conçue sans être authentifié.

Impact • Un attaquant qui réussirait à exploiter la CVE-2012-1850 pourrait empêcher le service de répondre• Un attaquant réussissant à exploiter les autres vulnérabilités pourrait exécuter du code arbitraire sur

le système d'un utilisateur avec des privilèges système et prendre le contrôle intégral du système

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu

Contournement • Désactiver le service LanmanWorkstation • Désactiver le service Spouleur d'impression

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-055 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-055

Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2731847)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 12: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-055 : Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2731847) - Important

Vulnérabilité • Vulnérabilité d'élévation des privilèges • CVE-2012-2527

Vecteurs d'attaque possibles

• Une application spécialement conçue exécuté localement

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau.

• Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-056 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-056

Une vulnérabilité dans les moteurs JScript et VBScript pourrait permettre l'exécution de code à distance (2706045)

Important • Jscript 5.8 et VBScript 5.8 pour Windows x64

Page 14: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-056 : Une vulnérabilité dans les moteurs JScript et VBScript pourrait permettre l'exécution de code à distance (2706045) - Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-2523

Vecteurs d'attaque possibles

• Un site Web spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Seules les versions 64 bits de Microsoft Windows configurées pour utiliser la version 64 bits d'Internet Explorer sont affectées par cette vulnérabilité.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Utiliser une version 32 bits d'Internet Explorer

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-057 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-057

Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance (2731879)

Important• Office 2007 SP2 et SP3• Office 2010 SP1 (Toutes versions

supportées)

Page 16: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-057 : Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance (2731879) - Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-2524

Vecteurs d'attaque possibles

• Ouvrir un fichier spécialement conçu contenant un fichier CGM

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques

Contournement • Ne pas ouvrir de fichiers Office ni incorporer de fichiers CGM provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 17: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-058 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-058

Des vulnérabilités dans WebReady Document Viewing de Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2740358)

Critique

• Microsoft Exchange Server 2007 Service Pack 3

• Microsoft Exchange Server 2010 Service Pack 1

• Microsoft Exchange Server 2010 Service Pack 2

• Cette mise à jour de sécurité corrige également les vulnérabilités décrites dans l'Avis de sécurité Microsoft 2737111

Page 18: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-058 : Des vulnérabilités dans WebReady Document Viewing de Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2740358) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance

• CVE-2012-1766, CVE-2012-1767,CVE-2012-1768, CVE-2012-1769, CVE-2012-1770, CVE-2012-1771 , CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012-3108, CVE-2012-3109 et CVE-2012-3110.

Vecteurs d'attaque possibles

• Un message électronique contenant un fichier spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sous le compte LocalService sur le serveur Exchange concerné.

Facteurs atténuants • Le service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau.

Contournement • Désactiver l'affichage de document WebReady

Informations complémentaires

• Ces vulnérabilités ont été dévoilées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 19: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-059 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-059

Une vulnérabilité dans Microsoft Visio pourrait permettre l'exécution de code à distance (2733918)

Important

• Visio 2010 SP1 (Toutes les versions supportées)

• Visio Viewer 2010 SP1 (Toutes les versions supportées)

Page 20: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-059 : Une vulnérabilité dans Microsoft Visio pourrait permettre l'exécution de code à distance (2733918) - Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-1858

Vecteurs d'attaque possibles

• Un fichier Visio spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques

Contournement • Ne pas ouvrir de fichiers Visio provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 21: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-060 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-060

Une vulnérabilité dans les contrôles communs de Windows pourrait permettre l'exécution de code à distance (2720573)

Critique

• Office 2003 SP3• Office 2007 SP2 et SP3• Office 2010 SP1 (x86)• SQL Server 2000 SP4• SQL Server 2005 SP4• SQL Server 2008 SP2 et SP3• SQL Server 2008 R2 (Toutes versions

supportées)• Host Integration Server 2004 Service Pack 1• Commerce Server 2002 SP4• Commerce Server 2007 SP2• Commerce Server 2009• Commerce Server 2009 R2• Visual FoxPro 8.0 SP1• Visual FoxPro 9.0 SP2• VB6 Runtime

Page 22: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

MS12-060 : Une vulnérabilité dans les contrôles communs de Windows pourrait permettre l'exécution de code à distance (2720573) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-1856

Vecteurs d'attaque possibles

• Un site Web spécialement conçu • Un fichier spécialement conçu utilisant le control TabStrip

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• L'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité.

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Ne pas ouvrir de documents Microsoft Office et WordPad provenant de sources non fiables• Empêcher l'exécution du contrôle TabStrip dans Internet Explorer en définissant le paramètre kill bit • l'exécution des contrôles ActiveX dans Office 2007 et Office 2010• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer

les contrôles ActiveX et Active Scripting dans ces zones• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous

avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet• Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents

au format RTF provenant d'une source inconnue ou non fiable

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin• Nous avons connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité.

Page 23: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM

MS12-052 Oui Oui Oui Oui Oui Oui

MS12-053 Oui Oui Oui Oui Oui Oui

MS12-054 Oui Oui Oui Oui Oui Oui

MS12-055 Oui Oui Oui Oui Oui Oui

MS12-056 Oui Oui Oui Oui Oui Oui

MS12-057 Non Oui Oui Oui Oui Oui

MS12--058 Non Oui Oui Oui Oui Oui

MS12-059 Non Oui Oui Oui Oui Oui

MS12-060 Non Oui Oui Oui Oui Oui

Détection et déploiement

Page 24: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS12-052 Oui Oui MS12-037

MS12-053 Oui Oui MS12-036

MS12-054 Oui Oui MS08-067, MS09-022

MS12-055 Oui Oui MS12-047

MS12-056 Possible Oui MS11-031

MS12-057 Possible Oui MS10-105, MS11-073

MS12-058 Non Oui Aucun

MS12-059 Possible Oui MS11-089, MS12-031

MS12-060 Possible Non MS12-027

Page 25: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Avis de Sécurité 2661254Avis de Sécurité 2661254: Mise à jour Windows pour augmenter la longueur minimale des clés de certificats numériquesLogiciels

concernés :• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions supportées)• Windows Vista (Toutes les versions supportées)• Windows Server 2008 (Toutes les versions supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions supportées)

Résumé : Microsoft annonce la disponibilité d'une mise à jour Windows qui limite l'utilisation de certificats dont la longueur de clé RSA est inférieure à 1 024 bits. Les clés privées utilisées dans ces certificats peuvent être dérivées et pourraient permettre à un attaquant de dupliquer les certificats et de les utiliser de manière frauduleuse afin d'usurper du contenu, d'exécuter des attaques d'hameçonnage (phishing) ou d'exécuter des attaques d'interception (man-in-the- middle).

Page 26: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Réédition MS12-043 - Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2722479)Ré-édition : • Microsoft a réédité ce Bulletin pour proposer les mises à jour de sécurité pour Microsoft XML

Core Services 5.0 qui étaient indisponibles au moment de la publication initiale. Les clients exécutant Microsoft XML Core Services 5.0 doivent appliquer la mise à jour KB2687324, KB2596856 ou KB2596679 pour être protégés de la vulnérabilité décrite dans ce Bulletin. Les clients ayant déjà installé les mises à jour initialement proposées le 10 juillet 2012 pour Microsoft XML Core Services 3.0, Microsoft XML Core Services 4.0 et Microsoft XML Core Services 6.0 n'ont pas besoin d'entreprendre de nouvelle action. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.

Page 27: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Aout 2012 - Mises à jour Non relatives à la sécurité

Article Title Distribution

KB905866 Update for Windows Mail Junk E-mail Filter The August 2012 release of the Windows Mail Junk E-mail Filter

Catalog, AU, WSUS

KB890830 Windows Malicious Software Removal ToolThe August 2012 release of the Windows Malicious Software Removal Tool

Catalog, AU, WSUS

KB2608659 Update rollup for the SIS component in Windows Storage Server 2008 R2 Catalog, AU, WSUS

KB2661254 Security Advisory Update For Minimum Certificate Key Length Catalog, WSUS

KB2647753 Update rollup for the printing core components in Windows 7 and in Windows Server 2008 R2

Catalog, AU, WSUS

KB2705117 Update Rollup for Windows Small Business Server 2011 Essentials Catalog, AU, WSUS

KB2705118 Update Rollup 3 for Windows Home Server 2011 Catalog, AU, WSUS

KB2705122 Update Rollup for Windows Storage Server 2008 R2 Essentials Catalog, AU, WSUS

KB2719857 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

KB2729094 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

KB2731771 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

KB2732487 Update for Windows 7 Catalog, AU, WSUS

KB2732500 Update for Windows 7 Catalog, AU, WSUS

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 28: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/MatsnuA trojan that can perform certain acti ons based on instructi ons from a remote server. Changes certain computer setti ngs

Win32/BafruzA backdoor Trojan that allows unauthorized access and control of an aff ected computer

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 29: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Lifecycle Support Information

Depuis le 10 juillet 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 R2 RTM• Application Virtualization 4.6 RTM• Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM• Biztalk Server 2002• Mobile Information Server 2002

Après le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 Service Pack 2• Project Server 2002

Pour rappel…

Page 30: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

20 moispour migrer votre parc postes de travail

Page 31: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-aug

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 32: Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci