Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme...

32
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité

Transcript of Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme...

Page 1: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Bulletins de sécurité MicrosoftAvril 2009

Jean GautierCSS Security EMEA IR Team

Jérôme LeseinneCSS Security EMEA IR Team

Mathieu MalaiseDirection technique et sécurité

Page 2: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Bienvenue !

Présentation des bulletins d'avrilNouveaux Bulletins de sécuritéMises à jour non relatives à la sécurité

Informations connexes :Outil de suppression des logiciels malveillants (MSRT)

Ressources

Questions - Réponses

Page 3: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Questions - Réponses

À tout moment pendant la présentation, posez vos

questions :1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R :

2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Page 4: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Bulletins de sécurité - avril 2009Résumé

Nouveaux Bulletins de sécurité :Critique : 5Important : 2Modéré : 1

Page 5: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Indices de gravité cumulée et Indices d'exploitabilité

Exploitability Index

HIGH

 

 

 

 

     

 

 

 

 

 

       

RISKMEDIUM

     

 

           

LOW

               

   

Severity

CRITICAL

 

 

 

 

 

 

     

 

 

 

       

IMPACT

IMPORTANT

       

 

         

 

MODERATE

             

 

 

LOW

               

MS09-009 MS09-010 MS09-011 MS09-012 MS09-013 MS09-014 MS09-015 MS09-016

Page 6: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-009 : Introduction

Numéro Titre Indice de gravité maximal Produits affectés

MS09-009

Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (968557)

Critique

• Office 2000 SP3 • Office XP SP3 • Office 2003 SP3• Office 2007 SP1• Office 2004 pour Mac• Office 2008 pour Mac• Excel Viewer 2003 SP3• Excel Viewer• Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1

Page 7: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-009 : Indices de gravité

Numéro

Excel 2000 SP3 dans :Office 2000 SP3

Excel 2002 SP3 dans :Office XP SP3

Excel Viewer 2003 SP3, Excel Viewer

Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1

MS09-009 Critique Important Important Important

Excel 2003 SP3 dans :Office 2003 SP3

Excel 2007 SP1 dans :Office 2007 SP1

Office 2004 pour Mac, Office 2008 pour Mac

Page 8: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-009 : Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (968557))

Vulnérabilité • Deux vulnérabilités de corruption de la mémoire

Vecteurs d'attaque possibles

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contient un fichier Excel spécialement conçu pour exploiter cette vulnérabilité.

• En cas d'attaque par courrier électronique, un attaquant pourrait envoyer un fichier Excel spécialement conçu à l'utilisateur et le persuader d'ouvrir ce fichier.

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques.

• Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Les fonctionnalités de l'Outil de confirmation à l'ouverture pour Office (Office Document Open Confirmation Tool) sont intégrées dans Office XP et versions ultérieures.

Informations complémentaires

• Seul l'indice de gravité pour Excel 2000 est Critique. • Cette mise à jour de sécurité concerne la vulnérabilité décrite dans

l'Avis de sécurité Microsoft 968272.• Solutions de contournement : Environnement isolé de conversion

Microsoft Office (MOICE) et Fonctionnalité de blocage de fichiers pour Microsoft Office

Page 9: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-010 : Introduction

Numéro Titre Indice de gravité maximal Produits affectés

MS09-010

Des vulnérabilités dans les convertisseurs de texte WordPad et Office pourraient permettre l'exécution de code à distance (960477)

Critique

• Windows 2000 SP4• Windows XP SP2 et SP3• Windows XP Professional x64 aucun SP et SP2• Windows Server 2003 :

• SP1 et SP2• x64 aucun SP et SP2• Itanium SP1 et SP2

• Office 2000 SP3• Office XP SP3• Pack de conversion Office

Page 10: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-010 : Indices de gravité

Numéro

Word 2000 SP3 dans :Office 2000 SP3

Word 2002 SP3 dans :Office XP SP3

Windows 2000 SP4 Windows Server 2003 SP1 pour systèmes Itanium et Windows Server 2003 SP2 pour systèmes Itanium

MS09-010 Critique Important Important Important

Windows XP SP2 et SP3

Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Édition x64 SP2

Pack de conversion Office

Page 11: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-010 : Des vulnérabilités dans les convertisseurs de texte WordPad et Office pourraient permettre l'exécution de code à distance (960477) - CritiqueVulnérabilité • Plusieurs vulnérabilités dans le convertisseur texte de WordPad et

d'Office

Vecteurs d'attaque possibles

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contient un fichier spécialement conçu pour exploiter cette vulnérabilité.

• En cas d'attaque par courrier électronique, un attaquant pourrait envoyer un fichier spécialement conçu à l'utilisateur et le persuader d'ouvrir ce fichier.

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques.

• Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Les fonctionnalités de l'Outil de confirmation à l'ouverture pour Office (Office Document Open Confirmation Tool) sont intégrées dans Office XP et versions ultérieures.

Informations complémentaires

• Word 2000 SP3 uniquement• Cette mise à jour de sécurité concerne la vulnérabilité décrite dans

l'Avis de sécurité Microsoft 960906.• Solutions de contournement : Environnement isolé de conversion

Microsoft Office (MOICE) et Fonctionnalité de blocage de fichiers pour Microsoft Office

Page 12: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-011 : Introduction et indices de gravité

Numéro

Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (961373)

MS09-011 Critique Critique

DirectX 8.1 sur :• Windows 2000 SP4

DirectX 9.0 sur :• Windows 2000 SP4• Windows XP SP2 et SP3• Windows XP Professional x64 aucun SP

et SP2• Windows Server 2003 :

• SP1 et SP2• x64 aucun SP et SP2• Itanium SP1 et SP2

Page 13: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-011 : Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (961373) - Critique

Vulnérabilité • Une vulnérabilité de corruption de la mémoire• Trois vulnérabilités de corruption de la pile

Vecteurs d'attaque possibles

• En cas d'attaque par courrier électronique, un attaquant pourrait envoyer un fichier spécialement conçu à l'utilisateur et le persuader d'ouvrir ce fichier.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contient un fichier spécialement conçu pour exploiter cette vulnérabilité.

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• Les vulnérabilités ne peuvent pas être exploitées automatiquement par le biais des messages électroniques.

• Un site Web qui tenterait d'exploiter cette vulnérabilité entraînerait l'affichage d'une boîte de dialogue sur laquelle l'utilisateur aurait à cliquer.

Informations connexes

• Les convertisseurs peuvent être désactivés pour se protéger contre les attaques.

• Seul l'indice de gravité pour Office 2000 SP3 est Critique.

Page 14: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-012 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS09-012

Des vulnérabilités dans Windows pourraient permettre une élévation de privilèges (959454)

ImportantToutes les versions de Windows et Windows Server en cours de support

*Installation Server Core de Windows Server 2008 concernée.

Page 15: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-012 : Des vulnérabilités dans Windows pourraient permettre une élévation de privilèges (959454) - Important

Vulnérabilité • Quatre vulnérabilités• Des processus ne sont pas correctement isolés et

s'exécutent sous les comptes NetworkService et LocalService.

Vecteurs d'attaque possibles

• Après avoir ouvert une session, l'attaquant pourrait exécuter une application spécialement conçue pour exploiter cette vulnérabilité.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que le service LocalSystem.

Facteurs atténuants

• Pour exploiter cette vulnérabilité, l'attaquant doit pouvoir exécuter du code sur l'ordinateur local.

Informations complémentaires

• Plusieurs solutions de contournement indiquées dans le Bulletin.

• Cette mise à jour de sécurité concerne la vulnérabilité décrite dans l'Avis de sécurité Microsoft 951306.

Page 16: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-013 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS09-013

Des vulnérabilités dans les services HTTP Windows pourraient permettre l'exécution de code à distance (960803)

CritiqueToutes les versions de Windows et Windows Server en cours de support, excepté Windows 7

*Installation Server Core de Windows Server 2008 concernée.

Page 17: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-013 : Des vulnérabilités dans les services HTTP Windows pourraient permettre l'exécution de code à distance (960803) - Critique

Vulnérabilité • Trois vulnérabilités dans les services HTTP Windows

Vecteurs d'attaque possibles

• Un attaquant devrait héberger un serveur malveillant.

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• Aucune édition d'Internet Explorer en cours de support n'est concernée par cette vulnérabilité.

• Windows Vista et Windows Server 2008 bloquent le trafic SMB par défaut.

Page 18: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-014 : Introduction

Numéro Titre Indice de

gravité maximalProduits affectés

MS09-014Mise à jour de sécurité cumulative pour Internet Explorer (963027)

Critique Toutes les versions de Windows et Windows Server en cours de support, excepté Windows 7

*Installation Server Core de Windows Server 2008 concernée.

Page 19: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Numéro

Windows 2000 SP4 avec Internet Explorer 5.01 SP4 et Internet Explorer 6 SP1

Internet Explorer 7 sur :Windows XP SP2 et SP3, Windows XP x64 et x64 SP2

Internet Explorer 6 sur : Windows Server 2003 SP1 et SP2, Windows Server 2003 x64 et x64 SP2

Internet Explorer 7 sur :Windows Server 2003 SP1 et SP2, Windows Server 2003 x64 et x64 SP2

Internet Explorer 7 sur :Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium

MS09-014

Critique Critique Important Important Modéré

Internet Explorer 6 sur : Windows XPSP2 et SP3, Windows XP Édition x64 et Édition x64 SP2

Internet Explorer 7 sur :Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Édition x64 SP1

Internet Explorer 6 sur : Windows Server 2003 pour les systèmes Itanium et pour les systèmes Itanium SP2

Internet Explorer 7 sur :Windows Server 2003 pour les systèmes Itanium et pour les systèmes Itanium SP2

*Installation Server Core de Windows Server 2008 non concernée. Internet Explorer 8 n'est pas concerné.

MS09-014 : Indices de gravité

Page 20: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-014 : Mise à jour de sécurité cumulative pour Internet Explorer (963027) - Critique

Vulnérabilité • Plusieurs vulnérabilités d'exécution de code à distance liée à une menace multifacteur dans la façon dont Internet Explorer localise et ouvre des fichiers sur le système, dans la manière dont WinINet traite des informations d'identification NTLM, ainsi que d'autres vulnérabilités.

Vecteurs d'attaque possibles

• Un attaquant pourrait héberger un site Web spécialement conçu, puis inciter un utilisateur à consulter le site Web.

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• Windows Internet Explorer 8 n'est pas concerné par ces vulnérabilités.

• Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un site Web malveillant. Un attaquant devrait convaincre un utilisateur à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site Web.

Page 21: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-015 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS09-015

Une vulnérabilité liée à une menace multifacteur dans SearchPath pourrait permettre une élévation de privilèges (959426)

Modéré

Toutes les versions de Windows et Windows Server en cours de support, excepté Windows 7

Windows 2000 SP4 – Défense en profondeur uniquement

*Installation Server Core de Windows Server 2008 concernée.

Page 22: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-015 : Une vulnérabilité liée à une menace multifacteur dans SearchPath pourrait permettre une élévation de privilèges (959426) - Modéré

Vulnérabilité • Une vulnérabilité révélée publiquement dans la fonction SearchPath de Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur téléchargeait un fichier spécialement conçu à un emplacement spécifique, puis ouvrait une application capable de charger le fichier sous certaines conditions.

Vecteurs d'attaque possibles

• Un attaquant pourrait créer un fichier spécialement conçu, puis convaincre l'utilisateur de télécharger le fichier sur le Bureau. L'utilisateur devrait alors lancer une application qui ouvrirait ce fichier spécialement conçu.

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• N.A.

Informations complémentaires

• Cette mise à jour de sécurité concerne également la vulnérabilité décrite dans l'Avis de sécurité Microsoft 953818.

Page 23: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-016 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS09-016

Des vulnérabilités dans Microsoft ISA Server et dans Forefront Threat Management Gateway (Medium Business Edition) pourraient provoquer un déni de service (961759)

Important

• Forefront Threat Management Gateway, Medium Business Edition*• ISA Server 2000 Standard SP3**• ISA Server 2004 Enterprise SP3• ISA Server 2006• Mise à jour de capacité de prise en charge ISA 2006• ISA Server 2006 SP1

*Microsoft Forefront TMG MBE est proposé à la fois en tant que produit autonome et en tant que composant de Windows Essential Business Server 2008.

Microsoft ISA Server 2004 Standard Edition est proposé en tant que produit autonome et en tant que composant de Windows Small Business Server 2003 Premium Edition SP1 et de Windows Small Business Server 2003 R2 Premium Edition.

Page 24: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

MS09-016 : Des vulnérabilités dans Microsoft ISA Server et dans Forefront Threat Management Gateway (Medium Business Edition) pourraient provoquer un déni de service (961759) - Important

Vulnérabilité • Déni de service si un attaquant envoie des paquets réseau spécialement conçus au système affecté ou divulgation d'informations ou usurpation si un utilisateur clique sur un lien malveillant ou visite un site Web dont le contenu serait contrôlé par l'attaquant.

Vecteurs d'attaque possibles

• Un attaquant pourrait envoyer des paquets réseau spécialement conçus au système affecté.

• Un attaquant pourrait exploiter cette vulnérabilité en forçant l'utilisateur à visiter le site Web affecté à l'aide d'une URL spécialement conçue.

Impact • L'écouteur (listener) Web cesserait de répondre.• Script inter-sites : L'attaquant pourrait exécuter toute action que le

site Web est autorisé à exécuter sur l’ordinateur de l’utilisateur.

Facteurs atténuants

• Les déploiements d'ISA Server 2006 ou de Forefront TMG MBE qui sont utilisés pour la publication Web mais qui n'utilisent pas l'authentification par formulaires HTML ne sont pas vulnérables.

• Les déploiements d'ISA Server 2006 et de Forefront Threat Management Gateway MBE ne disposant d'aucune règle de publication Web ne sont pas vulnérables par défaut.

Page 25: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Bulletin Windows Update

Microsoft Update

MBSA 2.1 WSUS 2.0 /  WSUS 3.0

SMS avec Feature Pack SUS 

SMS avec Outil 

d'inventaire des mises à jour

SCCM 2007

MS09-009 Non Oui3,4 Oui3,4 Oui Oui5 Oui3,4 Oui3,4

MS09-010 Non Oui Oui6 Oui Non7 Oui6 Oui6

MS09-011 Oui Oui Oui Oui Non Oui Oui

MS09-012 Oui Oui Oui Oui Non1 Oui Oui

MS09-013 Oui Oui Oui Oui Non1 Oui Oui

MS09-014 Oui Oui Oui Oui Non1,2 Oui Oui

MS09-015 Oui Oui Oui Oui Non1 Oui Oui

MS09-016 Non Oui Oui Oui Non Oui Oui

1. SMS SUSFP prend uniquement en charge Windows 2000 SP4, Windows XP SP2 et SP3, Windows Server 2003 SP1 et SP2 pour cette mise à jour.2. SMS avec SUSFP prennent en charge toutes les versions affectées d'Internet Explorer à l'exception d'Internet Explorer 7.Except for versions of Office for Mac3. Excepté pour les versions d'Office pour Mac4. Excepté pour Excel 2000 SP35. Excel 2000 SP3, Excel 2002 SP3 et Excel 2003 SP3 uniquement6. Excepté pour Word 2000 SP37. Excepté pour Windows XP Édition x64, Windows Server 2003 Édition x64 et Windows Server 2003 pour systèmes Itanium  

Détection et déploiement

Page 26: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Informations de mise à jour (suite)Bulletin

Redémarrage requis

HotPatching

Désinstallation Remplace

MS09-009 ÉventuellementNon

applicable

Oui – Exceptés Excel 2000 et toutes les versions d'Office

pour MacMS08-074

MS09-010 OuiNon

applicableOui – Excepté pour Office

2000MS04-027

MS09-011 ÉventuellementNon

applicableOui MS08-033

MS09-012 OuiNon

applicableOui

MS07-022 MS07-058MS08-002MS08-064

MS09-013 OuiNon

applicableOui (Aucun)

MS09-014 OuiNon

applicableOui

MS08-073MS08-078MS09-002

MS09-015 OuiNon

applicableOui MS07-035

MS09-016 OuiNon

applicableOui (Aucun)

Page 27: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Avril 2009 - Mises à jour non relatives à la sécurité

KB Article

Title Distribution

KB905866 Update for Windows Mail Junk E-mail Filter The April 2009 release of the Windows Mail Junk E-mail Filter

Catalog, AU, WSUS

Page 28: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Outil de suppression des logiciels malveillants (MSRT)

Ajoute la possibilité de supprimer :Win32/Waledac Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 2.0 et WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 29: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Rapport sur les données de sécurité volume 6

Le Rapport sur les données de sécurité complet et une synthèse (disponible dans 10 langues) est disponible à :

http://www.microsoft.com/france/sir

• Faux logiciels de sécurité

• Schémas d'hébergement de phishinget de logiciels malveillants

• Mise à jour des contenus précédents

• Conseils pratiques

Page 30: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Ressources concernant Conficker

Conseils pour les professionnels de l'informatique

http://technet.microsoft.com/security/dd452420

Conseils pour le grand publichttp://www.microsoft.com/france/protect/computer/viruses/worms/conficker.mspx

Page 31: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms09-aprmspx

Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletinWebcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx

Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 32: Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.