30
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Bulletins de Sécurité MicrosoftFévrier 2012

Ramin Barreto – Patrick Chuzel – Philippe VialleCSS Security EMEA

Bruno Sorcelle – Ahmed NeggazTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Bienvenue !

Présentation des bulletins de Février 20129 Nouveaux bulletins de Sécurité

4 Critique5 Importants

Mises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-008

2660465 Windows Kernel Mode Driver Critique 2 1 Oui

MS12-009

2645640 Windows AFD Important 3 1 Non

MS12-010

2647516 Windows Internet Explorer Critique 1 1 Non

MS12-011

2663841 Office SharePoint Important 3 1 Non

MS12-012

2643719 Windows Control Panel Important 2 1 Oui

MS12-013

2654428 Windows MSCVRT Critique 1 1 Non

MS12-014

2661637 Windows Codec Indeo Important 2 1 Oui

MS12-015

2663510 Office Visio Important 2 1 Non

MS12-016

2651026 Windows .Net Framework, Silverlight Critique 2 1 Non

Bulletins de Sécurité de Février 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-008 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-008

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2660465)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 6: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-008 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2660465) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance• Vulnérabilité d’élévation de privilèges

• CVE-2011-5046• CVE-2012-0154

Vecteurs d'attaque possibles

• Une application spécialement conçue• Une page web spécialement conçue• Un courrier électronique spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Pour exploiter la vulnérabilité CVE-2012-0154, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • CVE-2011-5046 : Lire les messages électroniques au format texte brut• CVE-2012-0154 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• La vulnérabilité CVE-2011-5046 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 7: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-009 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-009

Des vulnérabilités dans le pilote de gestion des sockets (composant AFD) pourraient permettre une élévation de privilèges (2645640)

Important

• Windows XP x64 SP2• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista x64 SP2• Windows Server 2008 x64 et Itanium SP2• Windows 7 x64 RTM et SP1• Windows Server 2008 R2 (Toutes les

versions supportées)

Page 8: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-009 : Des vulnérabilités dans le pilote de gestion des sockets (composant AFD) pourraient permettre une élévation de privilèges (2645640) - Important

Vulnérabilité • Vulnérabilités d’élévation de privilèges • CVE-2012-0148• CVE-2012-0149

Vecteurs d'attaque possibles

• Une application spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

• La vulnérabilité CVE-2012-0148 n'est pas exploitable sur les éditions 32 bits de Microsoft Windows.

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 9: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-010 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-010

Mise à jour de sécurité cumulative pour Internet Explorer (2647516)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7 et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2

Page 10: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-010 : Mise à jour de sécurité cumulative pour Internet Explorer (2647516) - Critique

Vulnérabilité • Vulnérabilités d’exécution de code à distance• Vulnérabilités de divulgation d’informations

• CVE-2012-0010• CVE-2012-0011• CVE-2012-0012• CVE-2012-0155

Vecteurs d'attaque possibles

• Une page Web spécialement conçue

Impact • CVE-2012-0010 : Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait afficher le contenu d'un autre domaine ou d'une autre zone Internet Explorer.

• CVE-2012-0011, CVE-2012-0155 : Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits qu'un utilisateur connecté.

• CVE-2012-0012 : Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait afficher le contenu de la mémoire de processus d'Internet Explorer.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Lire les messages électroniques au format texte brut• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer

les contrôles ActiveX et Active Scripting dans ces zones• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous

avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.• N'effectuez pas de copier-coller de contenu provenant de sources non fiables.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-011 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-011

Des vulnérabilités dans Microsoft SharePoint pourraient permettre une élévation de privilèges (2663841)

Important

• Microsoft SharePoint Foundation 2010 and Microsoft SharePoint Foundation 2010 Service Pack 1

• Microsoft SharePoint Server 2010 et Microsoft SharePoint Server 2010 Service Pack 1

Page 12: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-011 : Des vulnérabilités dans Microsoft SharePoint pourraient permettre une élévation de privilèges (2663841) - Important

Vulnérabilité • Vulnérabilités de script inter-sites (XSS ou cross-site scripting)

• CVE-2012-0017• CVE-2012-0144• CVE-2012-0145

Vecteurs d'attaque possibles

• Une URL spécialement conçue• Une attaque de script inter-sites spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom, comme modifier les autorisations et supprimer du contenu, et injecter du contenu malveillant dans le navigateur de la victime.

Facteurs atténuants • Les utilisateurs d'Internet Explorer 8 et Internet Explorer 9 qui naviguent vers un site SharePoint dans la zone Internet sont moins exposés étant donné que, par défaut, le filtre XSS d'Internet Explorer 8 et d'Internet Explorer 9 empêche cette attaque dans la zone Internet. Cependant, le filtre XSS d'Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone intranet.

• Un attaquant peut provoquer l'exécution arbitraire de JavaScript lorsque l'utilisateur clique sur l'URL spécialement conçue mais cet attaquant ne peut pas subtiliser les informations d'authentification de l'utilisateur connecté en raison de la façon dont SharePoint Server traite le cookie d'authentification HttpOnly.

Contournement • Activer le filtre XSS pour la zone de sécurité Intranet local d'Internet Explorer 8 et Internet Explorer 9

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-012 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-012

Une vulnérabilité dans le Panneau de configuration Couleurs pourrait permettre l'exécution de code à distance (2643719)

Important• Windows Server 2008 SP2 (Toutes les

versions supportées)• Windows Server 2008 R2 (Toutes les

versions supportées)

Page 14: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-012 : Une vulnérabilité dans le Panneau de configuration Couleurs pourrait permettre l'exécution de code à distance (2643719) - Important

Vulnérabilité • Vulnérabilité d’exécution de code à distance • CVE-2010-5082

Vecteurs d'attaque possibles

• Un fichier .ICM ou .ICC légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Lors de l'ouverture du fichier légitime, le Panneau de configuration Couleurs pourrait alors tenter de charger le fichier DLL et d'exécuter le code qu'il contient.

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier légitime (par exemple un fichier .icm ou .icc).

• Le protocole de partage de fichiers, SMB (Server Message Block), est souvent désactivé sur le pare-feu de périmètre. Cela permet de limiter les vecteurs d'attaque potentiels pour cette vulnérabilité.

• Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement • Installer l'Expérience utilisateur sur Windows Server 2008 et Windows Server 2008 R2• Désactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants• Désactiver le service WebClient• Bloquer les ports TCP 139 et 445 au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin (Avis de sécurité 2269637).

• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-013 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-013

Une vulnérabilité dans la bibliothèque Runtime C pourrait permettre l'exécution de code à distance (2654428)

Critique

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 SP2 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 16: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-013 : Une vulnérabilité dans la bibliothèque Runtime C pourrait permettre l'exécution de code à distance (2654428) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance • CVE-2012-0150

Vecteurs d'attaque possibles

• Un fichier multimédia spécialement conçu• Toute application qui utilise msvcrt.dll

Impact • Un attaquant non authentifié qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 17: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-014 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-014

Une vulnérabilité dans le codec Indeo pourrait permettre l'exécution de code à distance (2661637)

Important • Windows XP SP3

Page 18: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-014 : Une vulnérabilité dans le codec Indeo pourrait permettre l'exécution de code à distance (2661637) - Important

Vulnérabilité • Vulnérabilité d’exécution de code à distance • CVE-2010-3138

Vecteurs d'attaque possibles

• Un fichier multimédia légitime (par exemple un fichier .avi) situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu.

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté.

Facteurs atténuants • Le protocole de partage de fichiers, SMB (Server Message Block), est souvent désactivé sur le pare-feu de périmètre. Cela permet de limiter les vecteurs d'attaque potentiels pour cette vulnérabilité.

• Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier multimédia (par exemple un fichier .avi).

Contournement • Désactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants• Désactiver le service WebClient • Bloquer les ports TCP 139 et 445 au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin (Avis de sécurité 2269637).

• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 19: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-015 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-015

Des vulnérabilités dans Microsoft Visio Viewer 2010 pourraient permettre l'exécution de code à distance (2663510)

Important

• Microsoft Visio Viewer 2010 et Microsoft Visio Viewer 2010 Service Pack 1 (édition 32 bits)

• Microsoft Visio Viewer 2010 et Microsoft Visio Viewer 2010 Service Pack 1 (édition 64 bits)

Page 20: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-015 : Des vulnérabilités dans Microsoft Visio Viewer 2010 pourraient permettre l'exécution de code à distance (2663510) - Important

Vulnérabilité • Vulnérabilités d’exécution de code à distance • CVE-2012-0019 • CVE-2012-0020• CVE-2012-0136

• CVE-2012-0137• CVE-2012-0138

Vecteurs d'attaque possibles

• Un fichier Visio spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Contournement • Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 21: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-016 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-016

Des vulnérabilités dans .NET Framework et Microsoft Silverlight pourraient permettre l'exécution de code à distance (2651026)

Critique

• .NET Framework 2.0 SP2• .NET Framework 3.5.1• .NET Framework 4.0• Microsoft Silverlight 4 pour Windows• Microsoft Silverlight 4 pour Mac

Page 22: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-016 : Des vulnérabilités dans .NET Framework et Microsoft Silverlight pourraient permettre l'exécution de code à distance (2651026) - Critique

Vulnérabilité • Vulnérabilités d’exécution de code à distance • CVE-2012-0014• CVE-2012-0015

Vecteurs d'attaque possibles

• Une page Web spécialement conçue• Une application du navigateur XAML spécialement conçue• Une application Windows .NET spécialement conçue

Impact • Dans un scénario de navigation Web, un attaquant qui serait parvenu à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté.

• Le scénario par application locale .Net est identique au précédent, les impacts incluant le contournement des restrictions Code Access Security.

• Dans un scénario d’attaque du serveur Web, un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que le compte de service associé à l'identité de pool d'applications du pool d'applications sous lequel une application Microsoft .NET est en cours d'exécution.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Un attaquant ayant exploité avec succès cette vulnérabilité peut obtenir des droits d'utilisateur identiques à ceux de l'utilisateur local ou du compte d'utilisateur ASP.NET.

• Dans un scénario d’attaque d’un serveur web, un attaquant doit posséder l'autorisation de téléchargement de pages ASP.NET arbitraires vers un site Web et ASP.NET doit être installé sur ce serveur Web. Dans la configuration par défaut, un utilisateur anonyme ne peut pas télécharger et exécuter du code Microsoft .NET sur un serveur Internet Information Server (IIS).

• Par défaut, les applications ASP.NET s'exécutant avec une confiance partielle ne disposent pas d'autorisation SocketPermission. Par conséquent, dans un scénario côté serveur, cette vulnérabilité ne peut pas être exploitée dans les applications ASP.NET ayant un niveau de confiance moyen ou inférieur, à moins que l'administrateur n'accorde à ces applications une autorisation SocketPermission.

Page 23: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

MS12-016 : Des vulnérabilités dans .NET Framework et Microsoft Silverlight pourraient permettre l'exécution de code à distance (2651026) - Critique

Contournement • Désactiver les applications du navigateur XAML dans Internet Explorer• Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Internet Explorer • Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Firefox ou

Chrome

Informations complémentaires

• La vulnérabilité CVE-2012-0015 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 24: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM 2007

MS12-008 Oui Oui Oui Oui Oui Oui

MS12-009 Oui Oui Oui Oui Oui Oui

MS12-010 Oui Oui Oui Oui Oui Oui

MS12-011 Non Oui* Oui* Oui* Oui* Oui*

MS12-012 Oui Oui Oui Oui Oui Oui

MS12-013 Oui Oui Oui Oui Oui Oui

MS12-014 Oui Oui Oui Oui Oui Oui

MS12-015 Non Oui Oui Oui Oui Oui

MS12-016 Oui Oui Oui Oui Oui Oui

Détection et déploiement

* Le tableau de détection décrit ci-dessus repose sur les déploiements à serveur unique de Microsoft Office SharePoint Server 2010. Les outils de détection ne trouvent pas l'applicabilité de la mise à jour sur des systèmes configurés comme élément de fermes de serveurs SharePoint avec plusieurs systèmes.

Page 25: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS12-008 Oui Oui MS11-087

MS12-009 Oui Oui MS11-046, MS11-080

MS12-010 Oui Oui MS11-099

MS12-011 Possible Non Aucun

MS12-012 Possible Oui Aucun

MS12-013 Oui Oui Aucun

MS12-014 Possible Oui Aucun

MS12-015 Possible Oui MS11-089

MS12-016 Possible Oui MS11-069

Page 26: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Février 2012 - Mises à jour Non relatives à la sécurité

Article Title Distribution

KB905866 Update for Windows Mail Junk E-mail Filter The February 2012 release of the Windows Mail Junk E-mail Filter

Catalog, AU, WSUS

KB890830 Windows Malicious Software Removal ToolThe February 2012 release of the Windows Malicious Software Removal Tool

Catalog, AU, WSUS

KB2660075 Update for Windows 7 Catalog, AU, WSUS

KB2640148 Update for Windows 7 Catalog, AU, WSUS

KB2603469 Update for Windows Server 2008 R2 x64 Edition Catalog, AU, WSUS

KB2578133 Update for Windows Server 2008 R2 x64 Edition Catalog, AU, WSUS

KB2600217 Update for Microsoft .NET Framework 4 on XP, Server 2003, Vista, Windows 7, Server 2008 x86

Catalog, AU, WSUS

KB2596714 Update for Microsoft Office 2007 suites Catalog, AU, WSUS

KB2597091 Update for Microsoft Office 2010 Catalog, AU, WSUS

KB2553141 Update for Microsoft Office 2010 32-Bit Edition Catalog, AU, WSUS

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 27: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/PramroA prevalent Trojan that oft enti mes used by att ackers to create proxy to hide the origin of a bigger att ack scheme

Win32/FareitA prevalent data stealing password that is observed to do extra to drop rogues and/or bots

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 28: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Lifecycle Support Information

Après le 10 avril 2012 les produits ou Service Pack suivants ne sont plus supportés :

Dynamics SL 7.0 Service Pack 2 Vista Home APP-V 4.6 for TSE Service Pack 0 (version RTM) Visual Studio 2010 Service Pack 0 (version RTM)

Pour rappel…

Page 29: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-feb

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 30: Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci