Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS...

28
Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Transcript of Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS...

Page 1: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Bulletins de Sécurité MicrosoftMai 2012

Ramin Barreto – Patrick Chuzel – Philippe VialleCSS Security EMEA

Bruno Sorcelle – Ahmed NeggazTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Bienvenue !

Présentation des bulletins de Mai 20127 Nouveaux bulletins de Sécurité

3 Critiques4 Importants

1 Nouvel avis de SécuritéMises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-029

2680352 Office Word Critique 1 1 Non

MS12-030

2663830 Office Excel Important 2 1 Oui

MS12-031

2597981 Office Visio Viewer Important 2 1 Non

MS12-032

2688338 Windows TCP/IP Important 3 1 Oui

MS12-033

2690533 Windows PartMrg Important 3 1 Non

MS12-034

2681578 Windows .NET Framework, Office, Silverlight, Windows

Critique 1 1 Oui

MS12-035

2693777 Windows .NET Framework Critique 2 1 Non

Bulletins de Sécurité de Mai 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-029 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-029

Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2680352)

Critique

• Word 2003 SP3• Word 2007 SP2• Word 2007 SP3• Office 2008 pour Mac• Office 2011 pour Mac• Pack de compatibilité Microsoft Office SP2• Pack de compatibilité Microsoft Office SP3

Page 6: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-029 : Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2680352) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-0183

Vecteurs d'attaque possibles

• Un document RTF spécialement conçu• Un message électronique au format RTF spécialement conçu• Un site web spécialement conçu

Impact • Tout attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les privilèges de l'utilisateur

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

Contournement • Lire les messages électroniques au format texte brut• Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents

au format RTF provenant d'une source inconnue ou non fiable

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 7: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-030 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-030

Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2663830)

Important

• Excel 2003 SP3• Excel 2007 SP2• Excel 2007 SP3• Excel 2010 RTM et SP1 (32 et 64 bits)• Office 2008 pour Mac• Office 2011 pour Mac• Excel Viewer• Pack de compatibilité Microsoft Office SP2• Pack de compatibilité Microsoft Office SP3

Page 8: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-030 : Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2663830) - Important

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-0141• CVE-2012-0142• CVE-2012-0143

• CVE-2012-0184• CVE-2012-0185• CVE-2012-1847

Vecteurs d'attaque possibles

• Un fichier spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant.

Contournement • Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable

• Utiliser l'Environnement isolé de conversion Microsoft Office (MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

• Définir la validation de fichier Office pour désactiver l'ouverture des fichiers dont la validation échoue dans Excel 2003 et Excel 2007

• Configurer la fonctionnalité de validation de fichier Office pour désactiver la modification en mode protégé des fichiers dont la validation échoue dans Excel 2010

Informations complémentaires

• La vulnérabilité CVE-2012-0143 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, nous avons connaissance d’un code d’exploitation mais pas

d'attaques concernant la CVE-2012-0143.

Page 9: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-031 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-031

Une vulnérabilité dans Microsoft Visio Viewer 2010 pourrait permettre l'exécution de code à distance (2597981)

Important • Visio Viewer 2010 RTM et SP1 (32 et 64 bits)

Page 10: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-031 : Une vulnérabilité dans Microsoft Visio Viewer 2010 pourrait permettre l'exécution de code à distance (2597981) - Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-0018

Vecteurs d'attaque possibles

• Un fichier spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur

Facteurs atténuants • Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-032 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-032

Une vulnérabilité dans TCP/IP pourrait permettre une élévation de privilèges (2688338)

Important

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les

versions supportées)

Page 12: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-032 : Une vulnérabilité dans TCP/IP pourrait permettre une élévation de privilèges (2688338) - Important

Vulnérabilité • Vulnérabilité d'élévation des privilèges • Vulnérabilité liée au contournement du

composant de sécurité

• CVE-2012-0174• CVE-2012-0179

Vecteurs d'attaque possibles

• Une application spécialement conçue

Impact • CVE-2012-0174 : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner le Pare-feu Windows. Un attaquant pourrait ensuite utiliser une autre vulnérabilité pour acquérir des informations à propos du système cible ou exécuter du code sur le système cible.

• CVE-2012-0179 : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d'un autre processus.

Facteurs atténuants • CVE-2012-0174 : Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

• CVE-2012-0179 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• La CVE-2012-0179 a été révélée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-033 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-033

Une vulnérabilité dans le Gestionnaire de partition Windows pourrait permettre une élévation de privilèges (2690533)

Important

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 14: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-033 : Une vulnérabilité dans le Gestionnaire de partition Windows pourrait permettre une élévation de privilèges (2690533) - Important

Vulnérabilité • Vulnérabilité d'élévation des privilèges • CVE-2012-0178

Vecteurs d'attaque possibles

• Une application spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-034 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-034

Mise à jour de sécurité combinée pour Microsoft Office, Windows, .NET Framework et Silverlight (2681578)

Critique

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

• Microsoft .NET Framework 3.0 Service Pack 2

• Microsoft .NET Framework 3.5.1• Microsoft Office 2003 SP3• Microsoft Office 2007 SP2• Microsoft Office 2007 SP3• Microsoft Office 2010 RTM et SP1 (32 et

64 bits)• Microsoft Silverlight 4• Microsoft Silverlight 5

Page 16: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-034 : Mise à jour de sécurité combinée pour Microsoft Office, Windows, .NET Framework et Silverlight (2681578) - Critique

Vulnérabilité • Vulnérabilités d’exécution de code à distance• Vulnérabilité de déni de service• Vulnérabilité d'élévation des privilèges

• CVE-2011-3402• CVE-2012-0159• CVE-2012-0162• CVE-2012-0164• CVE-2012-0165

• CVE-2012-0167• CVE-2012-0176• CVE-2012-0180• CVE-2012-0181• CVE-2012-01848

Vecteurs d'attaque possibles

• Un site web spécialement conçu• Un document spécialement conçu• Une application XBAP (application du navigateur XAML) spécialement conçue • Une application Windows .NET spécialement conçue• Des requêtes spécialement conçues • Une application Silverlight spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité via les pilotes en mode noyau de Windows pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral d'un système affecté.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait empêcher des applications créées à l'aide des API WPF qui s'exécutent sur le système d'un utilisateur de répondre jusqu'à ce qu'elles soient redémarrées manuellement

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d'un autre processus.

Page 17: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-034 : Mise à jour de sécurité combinée pour Microsoft Office, Windows, .NET Framework et Silverlight (2681578) - Critique

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint

• Sur les systèmes où la mise à jour du Bulletin MS11-044 a été appliquée, les utilisateurs seront invités à confirmer l'exécution des applications XBAP dans la zone Internet d'Internet Explorer.

• Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

• CVE-2012-0164 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.• CVE-2012-0180, CVE-2012-0181, CVE-2012-1848 : Pour exploiter ces vulnérabilités, l'attaquant

doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • CVE-2012-3402, CVE-2012-0164, CVE-2012-0180, CVE-2012-0181, CVE-2012-1848 : Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

• Interdire l'accès à T2EMBED.DLL• Désactiver les applications du navigateur XAML dans Internet Explorer• Désactiver le traitement des métafichiers• Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Internet Explorer• Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Firefox ou

Chrome

Informations complémentaires

• Les CVE-2012-3402 et CVE-2012-0164 ont été révélées publiquement avant la publication de ce bulletin.

• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 18: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-035 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-035

Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2693777)

Critique

• .NET Framework 1.0 SP3• .NET Framework 1.1 SP1• .NET Framework 2.0 SP2• .NET Framework 3.5.1• .NET Framework 4.0

Page 19: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

MS12-035 : Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2693777) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-0160• CVE-2012-0161

Vecteurs d'attaque possibles

• Un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue

• Une application Windows .NET spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté ou du compte utilisateur ASP.NET.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Les applications standard .NET Framework ne sont pas concernées par cette vulnérabilité. Seules les applications .NET Framework spécialement conçues pourraient exploiter cette vulnérabilité.

Contournement • Désactiver les applications Microsoft .NET de confiance partielle• Désactiver les applications du navigateur XAML dans Internet Explorer

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 20: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Avis de Sécurité 2695962Avis de Sécurité 2695962: Ensemble de mises à jour pour les kill bits ActiveX

Logiciels concernés : • Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions supportées)• Windows Vista (Toutes les versions supportées)• Windows Server 2008 (Toutes les versions supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions supportées)

Résumé : Cette mise à jour définit les kill bits pour les logiciels tiers suivants :

Solution Cisco Clientless VPN. L'identificateur de classe suivant est lié à une demande émise par Cisco visant à définir un kill bit pour un contrôle ActiveX vulnérable. Pour plus d'informations quant aux problèmes de sécurité dans le contrôle ActiveX de la solution Cisco Clientless VPN, veuillez consulter l'avis de sécurité de Cisco, Cisco ASA 5500 Series Adaptive Security Appliance Clientless VPN ActiveX Control Remote Code Execution Vulnerability (en anglais). L'identificateur de classe (CLSID) de ce contrôle ActiveX est indiqué dans la section « Kill bits tiers » de cet Avis :

{B8E73359-3422-4384-8D27-4EA1B4C01232}

Page 21: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM 2007

MS12-029 Non Oui1 Oui1 Oui1 Oui1 Oui1

MS12-030 Non Oui1 Oui1 Oui1 Oui1 Oui1

MS12-031 Non Oui Oui Oui Oui Oui

MS12-032 Oui Oui Oui Oui Oui Oui

MS12-033 Oui Oui Oui Oui Oui Oui

MS12-034 Oui2 Oui1 Oui1 Oui1 Oui1 Oui1

MS12--035 Oui Oui Oui Oui Oui Oui

Détection et déploiement

1. Microsoft n'offre pas d’outils Entreprise de détection et de déploiement pour les applications sur environnement Macintosh2. Windows Update ne prend en charge que l'installation de composants Windows natifs

Page 22: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS12-029 Possible Oui MS10-079, MS11-089, MS11-094

MS12-030 Possible Oui MS11-072, MS11-089, MS11-094, MS11-096

MS12-031 Possible Oui MS12-015

MS12-032 Oui Oui MS11-083

MS12-033 Oui Oui Aucun

MS12-034Possible Oui

MS10-087, MS11-029, MS12-016, MS12-018,

MS12-019MS12-035 Possible Oui MS11-044, MS11-078,

MS11-100, MS12-016

Page 23: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Mai 2012 - Mises à jour Non relatives à la sécurité

Article Title Distribution

KB905866 Update for Windows Mail Junk E-mail Filter The May 2012 release of the Windows Mail Junk E-mail Filter

Catalog, AU, WSUS

KB890830 Windows Malicious Software Removal ToolThe May 2012 release of the Windows Malicious Software Removal Tool

Catalog, AU, WSUS

KB2679255 Update for Windows 7, Catalog, AU, WSUS

KB2524478 Update for Windows Server 2008 R2, Catalog, AU, WSUS

KB2553248 Update for Microsoft Outlook 2010 Catalog, AU, WSUS

KB2553267 Update for Microsoft Office 2010 Catalog, AU, WSUS

KB2598306 Update for Microsoft Office 2007 suites Catalog, AU, WSUS

KB2598292 Update for Microsoft Office Outlook 2003 Junk Email Filter Catalog, AU, WSUS

KB982726 Definition update for Microsoft Office 2010 Catalog, AU, WSUS

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 24: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/UnruyA trojan that is capable of connecti ng to remote servers to download and execute arbitrary fi les. It can also delete fi les, schedule tasks, and perform other acti ons. It may also disable third-party browser extensions and BHOs.

Win32/Dishigy A trojan that captures keystrokes and steals login credenti als through a method known as "form grabbing". It sends captured data to a remote att acker and is capable of downloading additi onal malicious components

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 25: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Lifecycle Support Information

Après le 10 juillet 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 R2 RTM• Application Virtualization 4.6 RTM• Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM• Biztalk Server 2002• Mobile Information Server 2002

Pour rappel…

Page 26: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

23 moispour migrer votre parc postes de travail

Page 27: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-may

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 28: Bulletins de Sécurité Microsoft Mai 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci