Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA...

36
Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager

Transcript of Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA...

Page 1: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Bulletins de Sécurité MicrosoftFévrier 2013

Patrick Chuzel, Philippe VialleCSS Security EMEA

Bruno SorcelleSenior Technical Account Manager

Page 2: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Bienvenue !

Présentation des bulletins de Février 201312 Nouveaux bulletins de Sécurité

5 de niveaux Critique7 de niveaux Important

Mises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS13-009 2792100 Windows Internet Explorer Critique 1 1 Non

MS13-010 2797052 Windows VML Critique 1 1 Non

MS13-011 2780091 Windows DirectShow Critique 2 1 Oui

MS13-012 2809279 Exchange OWA Critique 2 2 Oui

MS13-013 2784242 SharePoint FAST Important 2 1 Oui

MS13-014 2790978 Windows NFS Server Important 3 3 Non

MS13-015 2800277 Windows .NET Framework Important 2 1 Non

MS13-016 2778344 Windows Kernel-Mode Drivers Important 2 2 Non

MS13-017 2799494 Windows Kernel Windows Important 2 1 Non

MS13-018 2790655 Windows TCP/IP Important 3 3 Non

MS13-019 2790113 Windows CSRSS Important 2 2 Oui

MS13-020 2802968 Windows OLE Critique 1 1 Non

Bulletins de Sécurité de Février 2013

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-009 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-009

Mise à jour de sécurité cumulative pour Internet Explorer (2792100)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7 et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2• Internet Explorer 10

• Windows 8, Windows Server 2012, Windows RT

Page 6: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-009 : Mise à jour de sécurité cumulative pour Internet Explorer (2792100) - Critique

Vulnérabilité • Vulnérabilité de divulgation d'informations

• Vulnérabilités d'exécution de code à distance

• CVE-2013-0015• CVE-2013-0018 • CVE-2013-0019 • CVE-2013-0020

• CVE-2013-0021 • CVE-2013-0022 • CVE-2013-0023• CVE-2013-0024

• CVE-2013-0025 • CVE-2013-0026 • CVE-2013-0027• CVE-2013-0028• CVE-2013-0029

Vecteurs d'attaque possibles

• Une page web spécialement conçue

Impact • Un attaquant pourrait afficher le contenu d'un autre domaine ou d'une autre zone Internet Explorer• Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 7: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-010 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-010

Une vulnérabilité dans VML (Vector Markup Language) pourrait permettre l'exécution de code à distance (2797052)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7 et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2• Internet Explorer 10

• Windows 8, Windows Server 2012, Windows RT

Page 8: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-010 : Une vulnérabilité dans VML (Vector Markup Language) pourrait permettre l'exécution de code à distance (2797052)- Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance • CVE-2013-0030

Vecteurs d'attaque possibles

• Un site web spécialement conçu• Un contrôle ActiveX marqué « sûr pour l'initialisation » intégré dans une application ou un document

Office• Un message électronique avec en pièce jointe un document spécialement conçu

Impact • Un attaquant pourrait obtenir les mêmes droits que l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Contournement • Lire les messages électroniques au format texte brut

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 9: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-011 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-011

Une vulnérabilité dans la décompression de fichiers multimédias pourrait permettre l'exécution de code à distance (2780091)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)

Page 10: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-011 : Une vulnérabilité dans la décompression de fichiers multimédias pourrait permettre l'exécution de code à distance (2780091) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2013-0077

Vecteurs d'attaque possibles

• Un fichier multimédia spécialement conçu (tel qu'un fichier .mpg)

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant.

Contournement • Modifier la liste de contrôle d'accès (ACL) pour quartz.dll• Désinscription de quartz.dll

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-012 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-012

Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2809279)

Critique

• Microsoft Exchange Server 2007 SP3• Microsoft Exchange Server 2010 SP2

• Mise à jour via les Rollup suivant : Update Rollup 10 pour Exchange Server 2007 Service Pack 3 Update Rollup 6 pour Exchange Server 2010 Service Pack 2

Page 12: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-012 : Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2809279)- Critique

Vulnérabilité • Vulnérabilité d‘exécution de code à distance• Vulnérabilité de déni de service

• CVE-2013-0418• CVE-2013-0393

Vecteurs d'attaque possibles

• Un fichier spécialement conçu visualisé via OWA

Impact • CVE-2013-0418 : Un attaquant pourrait exécuter du code arbitraire sous le compte LocalService sur le serveur Exchange

• CVE-2013-0393 : Un attaquant pourrait empêcher le serveur Exchange de répondre

Facteurs atténuants • Le service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau. Il s'agit d'un facteur atténuant concernant la vulnérabilité CVE-2013-0418.

Contournement • Désactiver l'affichage de document WebReady

Informations complémentaires

• Ces vulnérabilités ont été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-013 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-013

Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2784242

Important• Microsoft FAST Search Server 2010 for

SharePoint Service Pack 1 • Pack de filtrage avancé

Page 14: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-013 : Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2784242 - Important

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-3214• CVE-2012-3217

Vecteurs d'attaque possibles

• Un attaquant devrait avoir accès à un emplacement de fichier indexé par FAST Search 2010 for SharePoint et devrait pouvoir télécharger un fichier spécialement conçu à cet emplacement.

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint.

Facteurs atténuants • FAST Search Server 2010 for SharePoint est uniquement affecté par ces vulnérabilités si le Pack de filtrage avancé est activé. Par défaut, le Pack de filtrage avancé est désactivé.

• Un attaquant pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint.

Contournement • Désactiver le Pack de filtrage avancé pour FAST Search Server 2010 for SharePoint

Informations complémentaires

• Ces vulnérabilités ont été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-014 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-014

Une vulnérabilité dans le serveur NFS pourrait permettre un déni de service (2790978)

Important• Windows Server 2008 R2 (Toutes les versions

supportées)• Windows Server 2012 (Toutes les versions

supportées)

Page 16: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-014 : Une vulnérabilité dans le serveur NFS pourrait permettre un déni de service (2790978) - Important

Vulnérabilité • Vulnérabilité de déni de service • CVE-2013-1281

Vecteurs d'attaque possibles

• Tentez de renommer un fichier ou un dossier sur un partage en lecture seule

Impact • Un attaquant pourrait empêcher le système affecté de répondre et le forcer à redémarrer.

Facteurs atténuants • L'attaquant doit avoir accès au partage de fichiers pour exploiter cette vulnérabilité. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes.

• Cette vulnérabilité affecte uniquement les serveurs Windows sur lesquels le rôle NFS est activé.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 17: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-015 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-015

Une vulnérabilité dans .NET Framework pourrait permettre une élévation de privilèges (2800277)

Important

• .NET Framework 2.0 SP2• .NET Framework 3.5• .NET Framework 3.5.1• .NET Framework 4.0• .NET Framework 4.5

Page 18: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-015 : Une vulnérabilité dans .NET Framework pourrait permettre une élévation de privilèges (2800277) - Important

Vulnérabilité • Vulnérabilité d'élévation de privilèges • CVE-2013-0073

Vecteurs d'attaque possibles

• Un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue

• Une application Windows .NET spécialement conçue

Impact • Un attaquant pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu• Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que

l'utilisateur connecté. • Par défaut, Internet Explorer 9 et Internet Explorer 10 empêchent XAML, utilisé par les XBAP, de

s'exécuter dans la zone Internet.• Par défaut, Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sont configurés pour

demander confirmation à l'utilisateur avant d'exécuter XAML, utilisé par les XBAP, dans la zone Internet.

Contournement • Désactiver les applications du navigateur XAML dans Internet Explorer• Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 19: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-016 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-016

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2778344)

Important

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions

supportées)• Windows RT

Page 20: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-016 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2778344) - Important

Vulnérabilité • Vulnérabilités d'élévation des privilèges • 30 CVE allant de CVE-2013-1248 à CVE-2013-1277: Liste complète dans le bulletin

Vecteurs d'attaque possibles

• Une application spécialement conçue exécutée localement destinée à augmenter les privilèges.

Impact • Un attaquant pourrait obtenir une élévation de privilèges et lire des quantités arbitraires de mémoire dans le noyau.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 21: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-017 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-017

Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2799494)

Important

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions

supportées)• Windows RT

Page 22: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-017 : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2799494) - Important

Vulnérabilité • Vulnérabilités d'élévation de privilèges • CVE-2013-1278• CVE-2013-1279

• CVE-2013-1280

Vecteurs d'attaque possibles

• Une application spécialement conçue

Impact • Un attaquant pourrait exécuter du code arbitraire en mode noyau.

Facteurs atténuants • Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 23: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-018 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-018

Une vulnérabilité dans TCP/IP pourrait permettre un déni de service (2790655)

Important

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions

supportées)• Windows RT

Page 24: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-018 : Une vulnérabilité dans TCP/IP pourrait permettre un déni de service (2790655) - Important

Vulnérabilité • Vulnérabilité de déni de service • CVE-2013-0075

Vecteurs d'attaque possibles

• Un attaquant non authentifié pourrait exploiter cette vulnérabilité en envoyant un paquet d'arrêt de connexion spécialement conçu au serveur.

Impact • Un attaquant pourrait empêcher le système cible de répondre et pourrait le forcer à redémarrer automatiquement.

Facteurs atténuants • Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 25: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-019 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-019

Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges (2790113)

Important• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 26: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-019 : Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges (2790113) - Important

Vulnérabilité • Vulnérabilité d'élévation de privilèges • CVE-2013-0076

Vecteurs d'attaque possibles

• Une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle intégral d'un système affecté.

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte du système local.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 27: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-020 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS13-020

Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance (2802968)

Critique • Windows XP SP3

Page 28: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

MS13-020 : Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance (2802968) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2013-1313

Vecteurs d'attaque possibles

• Un fichier RTF spécialement conçu• Un message électronique au format RTF spécialement conçu• Une page web spécialement conçu

Impact • Un attaquant pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant.

Contournement • Ne pas ouvrir de documents Microsoft Office et WordPad provenant de sources non fiables• Bloquer l'exécution des contrôles ActiveX dans Office 2007 et Office 2010• Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les

contrôles ActiveX et Active Scripting dans ces zones• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous

avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.• Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents

au format RTF provenant d'une source inconnue ou non fiable

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 29: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM

MS13-009 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-010 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-011 Oui Oui Oui Oui Oui OuiMS13-012 Non Oui Oui Oui Oui OuiMS13-013 Non Non Non Non Non NonMS13-014 Oui Oui Oui 1 Oui Oui OuiMS13-015 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-016 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-017 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-018 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-019 Oui Oui Oui Oui Oui OuiMS13-020 Oui Oui Oui Oui Oui Oui

Détection et déploiement

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 30: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Informations de mise à jour

Bulletin Redémarrage requis Désinstallation Remplace

MS13-009 Oui Oui MS12-077, MS13-008

MS13-010 Oui Oui MS11-052

MS13-011 Possible Oui MS10-033

MS13-012 Non Oui MS12-080

MS13-013 Possible Non MS12-078

MS13-014 Oui Oui Aucun

MS13-015 Possible Oui MS12-038

MS13-016 Oui Oui MS12-078, MS13-005

MS13-017 Oui Oui MS12-068

MS13-018 Oui Oui MS12-032

MS13-019 Oui Oui MS11-063

MS13-020 Oui Oui MS11-038

Page 31: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

December 2012 Windows Non-Security ContentFévrier 2013 - Mises à jour Non relatives à la sécurité

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199

Publisher Description Classification Deployment

WindowsWindows Malicious Software Removal Tool - February 2013 (KB890830)

Update RollupSite, AU, SUS,

Catalog

Windows Update for Windows Server 2008 R2 x64 Edition (KB2608659) UpdateSite, AU, SUS,

Catalog

Windows Windows 8 Language Packs Update Site

Windows Update for Windows 8 (KB2793210) UpdateSite, AU, SUS,

Catalog

Windows Update for Windows 8 (KB2795944) Critical UpdateSite, AU, SUS,

Catalog

Windows Update for Internet Explorer Flash Player for Windows 8 (KB2805940)

Critical UpdateSite, AU, SUS,

Catalog

Windows Update for Windows 8 (KB2808380) Critical UpdateSite, AU, SUS,

Catalog

Office Definition Update for Microsoft Office 2010 (KB982726) Definition UpdateSite, AU, SUS,

Catalog

Office Update for Microsoft Office 2010 (KB2553378) Critical UpdateSite, AU, SUS,

Catalog

Office Update for Microsoft Office 2010 (KB2760631) Critical UpdateSite, AU, SUS,

Catalog

Office Update for Microsoft Outlook 2010 (KB2597090) Critical UpdateSite, AU, SUS,

Catalog

Office Update for Microsoft PowerPoint 2010 (KB2598240) Critical UpdateSite, AU, SUS,

Catalog

Office Definition Update for Microsoft Office 2010 (KB982726) Definition UpdateSite, AU, SUS,

Catalog

Page 32: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/SirefefWin32/Sirefef is a multi -component family of malware that uses stealth to hide its presence on an aff ected computer.

Win32/Sirefef uses advanced stealth techniques in order to hinder its detecti on and removal.

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.x

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 33: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Lifecycle Support Information

Depuis le 8 janvier 2013 les produits ou Service Pack suivants ne sont plus supportés : Exchange Server 2010 SP1 Office 2007 SP2 Visio 2007 SP2 SharePoint Server 2007 SP2 Project 2007 SP2

Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés : SQL Server 2000 Windows 7 RTM Windows Server 2008 R2 RTM

Pour rappel…

Page 34: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

14 moispour migrer votre parc postes de travail

Page 35: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms13-feb

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 36: Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci