32
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Bulletins de Sécurité MicrosoftJuillet 2012

Patrick Chuzel – Philippe VialleCSS Security EMEA

Ahmed NeggazTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Bienvenue !

Présentation des bulletins de Juin 20129 Nouveaux bulletins de Sécurité

3 Critiques6 Importants

2 Nouvaux Avis de sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-043

2722479 Windows, Office,

Logiciels Server

Microsoft XML Core Service Critique 1 1 Oui

MS12-044

2719177 Windows Internet Explorer Critique 1 1 Non

MS12-045

2698365 Windows Microsoft Data Access Components

Critique 1 1 Non

MS12-046

2707956 Office Visual Basic pour Applications

Important 2 1 Oui

MS12-047

2718523 Windows Kernel-Mode Drivers Important 3 1 Oui

MS12-048

2691442 Windows Windows Shell Important 2 1 Non

MS12-049

2655992 Windows Transport Layer Security (TLS)

Important 3 3 Oui

MS12-050

2695502 Office, Logiciels Server

Sharepoint Important 3 1 Oui

MS12-051

2721015 Office Microsoft Office pour Mac Important 3 1 Oui

Bulletins de Sécurité de Juillet 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-043 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-043

Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2722479)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)• Office 2003 (Toutes les versions supportées)• Office 2007 (Toutes les versions supportées)• Office Word Viewer• Office Compatibility Pack• Expression Web• Office Sharepoint Server 2007 (Toutes les

versions supportées)

Page 6: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-043 : Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2722479) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-1889

Vecteurs d'attaque possibles

• Un site Web spécialement conçu pour invoquer MSXML via Internet Explorer.• Une page Web spécialement conçue

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles

• Depuis Windows Server 2003 Internet Explorer s'exécute selon un mode restreint (Configuration de sécurité renforcée)

Contournement • Appliquer la solution Fix it de Microsoft qui bloque le vecteur d'attaque pour XML Core Services 5.0 • Configurer Internet Explorer de manière à ce qu'il vous avertisse avant d'exécuter Active Scripting

ou désactiver Active Scripting dans les zones de sécurité Intranet local et Internet.• Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.• Empêcher l'exécution d' un contrôle ActiveX dans Internet Explorer

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à

exploiter cette vulnérabilité

Page 7: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-044 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-044

Mise à jour de sécurité cumulative pour Internet Explorer (2719177)

Critique

Internet Explorer 9• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)*• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)*

*Installation Server Core non concernée.

Page 8: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-044 : Mise à jour de sécurité cumulative pour Internet Explorer (2719177) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-1522• CVE-2012-1524

Vecteurs d'attaque possibles

• Une page web spécialement conçue

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants CVE-2012-1522 et CVE-2012-1524• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que

l'utilisateur actuel. • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces

sites Web.• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en

cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. • Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server

2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement CVE-2012-1522 et CVE-2012-1524• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » • Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse

avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Informations complémentaires

• CVE-2012-1522 et CVE-2012-1524• N’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, nous avons connaissance d'attaques

Page 9: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-045 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-045

Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (2698365)

Critique

• Microsoft Data Access Components 2.8 SP1 Windows XP (Toutes les versions supportées)

• Microsoft Data Access Components 2.8 SP2Windows Server 2003 (Toutes les versions supportées)

• Microsoft Data Access Components 6.0Windows Vista*Windows Server 2008*Windows 7*Windows Server 2008 R2*

*Toutes les versions supportées

Page 10: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-045 : Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (2698365) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-1891

Vecteurs d'attaque possibles

• Une page web spécialement conçue• Un document Microsoft Office spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque de navigation Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.• Configurer Internet Explorer de manière à ce qu'il vous avertisse avant d'exécuter Active Scripting

ou désactiver Active Scripting dans les zones de sécurité Intranet local et Internet.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-046 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-046

Une vulnérabilité dans Visual Basic pour Applications pourrait permettre l'exécution de code à distance (2707960)

Important

• Microsoft Office 2003 (Toutes les versions supportées)

• Microsoft Office 2007 (Toutes les versions supportées)

• Microsoft Office 2010 (Toutes les versions supportées)

• Microsoft Visual Basic pour Applications• Microsoft Visual Basic pour Applications

SDK

Page 12: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-046 : Une vulnérabilité dans Visual Basic pour Applications pourrait permettre l'exécution de code à distance (2707960)- Important

Vulnérabilité • Vulnérabilités d’exécution de code à distance • CVE-2012-1854

Vecteurs d'attaque possibles

• Des polices TrueType spécialement conçues• Un fichier Microsoft Lync légitime (par exemple un fichier .ocsmeet) situé dans le même répertoire

réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. • Soumettre un script spécialement conçu à une fenêtre de conversation Lync ou Microsoft

Communicator

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Facteurs atténuants • Le protocole de partage de fichiers, SMB (Server Message Block), est souvent désactivé sur le pare-feu de périmètre.

• Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier Office (par exemple un fichier .docx) légitime.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement • Désactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants• Désactiver le service WebClient • Bloquer les ports TCP 139 et 445 au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à

exploiter cette vulnérabilité

Page 13: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-047 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-047

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2718523)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 14: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-047 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2718523)- Important

Vulnérabilité • Vulnérabilité d'élévation des privilèges • CVE-2012-1890• CVE-2012-1893

Vecteurs d'attaque possibles

• Une application spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Facteurs atténuants CVE-2012-1890 et CVE-2012-1893• Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour

ouvrir une session en local.

Contournement • CVE-2012-1890 et CVE-2012-1893• Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

CVE-2012-1890• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques visant à exploiter

cette vulnérabilité• CVE-2012-1893

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques visant à exploiter

cette vulnérabilité

Page 15: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-048 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-048

Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance (2691442)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 16: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-048 : Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance (2691442) - Important

Vulnérabilité • Vulnérabilité d’exécution de code à distance • CVE-2012-0175

Vecteurs d'attaque possibles

• un message électronique contenant un fichier portant un nom spécialement conçu et en le persuadant d'ouvrir ce fichier.

• Une page web contenant un fichier portant un nom spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté

Facteurs atténuants • Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 17: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-049 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-049

Une vulnérabilité dans TLS pourrait permettre la divulgation d'informations (2655992)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)*

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)*

*Installation Server Core concernée

Page 18: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-049 : Une vulnérabilité dans TLS pourrait permettre la divulgation d'informations (2655992) - Important

Vulnérabilité • vulnérabilité de divulgation d'informations • CVE-2012-1870

Vecteurs d'attaque possibles

• Injection du code malveillant dans une réponse HTTP• Page Web spécialement conçu

Impact • Un attaquant pourrait déchiffrer le trafic chiffré intercepté

Facteurs atténuants • Toutes les suites de code qui n'utilisent pas le mode CBC ne sont pas affectées.

Contournement • Hiérarchiser l'algorithme RC4 dans le logiciel serveur sur les systèmes qui exécutent Windows Vista, Windows Server 2008, Windows 7 ou Windows Server 2008 R2

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft avait connaissance d’exemples et de POC mais n'avons

pas connaissance d'attaques à destination des clients.

Page 19: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-050 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-050

Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2695502)

Important

• Microsoft InfoPath 2003 Service Pack 3 • Microsoft InfoPath 2007*• Microsoft InfoPath 2010*• Microsoft Office SharePoint Server

2007*• Microsoft SharePoint Server 2010*• Microsoft Groove Server 2007*• Microsoft Groove Server 2010*• Microsoft Windows SharePoint Services

3.0 Service Pack 2*• Microsoft SharePoint Foundation 2010*• Microsoft Office Web Apps 2010*• Microsoft Windows SharePoint Services

2.0• Microsoft SharePoint Portal Server 2003

Service Pack 3• Microsoft SharePoint Workspace 2010*

*Toutes versions supportées

Page 20: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-050 : Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2695502) - Important

Vulnérabilité • Vulnérabilité de divulgation d'informations• Vulnérabilité de script inter-sites (cross-site

scripting)• Vulnérabilité d'élévation des privilèges • Vulnérabilité de divulgation d'informations

• CVE-2012-1858• CVE-2012-1859• CVE-2012-1860

• CVE-2012-1861• CVE-2012-1862• CVE-2012-1863

Vecteurs d'attaque possibles

• CVE-2012-1858 : Page Web spécialement conçue• CVE-2012-1859 : URL spécialement conçue• CVE-2012-1860 : Falsification d’un paramètre dans l'URL d'étendue de recherche d'un serveur SharePoint• CVE-2012-1861 : URL spécialement conçue • CVE-2012-1862 : URL spécialement conçue • CVE-2012-1863 : URL spécialement conçue

Impact • CVE-2012-1858 : Un attaquant pourrait exécuter un script au nom d'un utilisateur victime.• CVE-2012-1859, CVE-2012-1861 et CVE-2012-1863 :

• Un attaquant pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom (modifier les autorisations, supprimer du contenu, injecter du contenu malveillant dans le navigateur de la victime)

• CVE-2012-1860 : Un attaquant pourrait utiliser accéder à des informations sur les étendues de recherche d'autres utilisateurs et les falsifier.

• CVE-2012-1862 : Un attaquant pourrait rediriger l'utilisateur d'un site SharePoint ciblé vers un site Web externe malveillant

Facteurs atténuants • CVE-2012-1858 : Seuls les sites qui nettoient les chaînes HTML sont affectés.• CVE-2012-1859, CVE-2012-1861, et CVE-2012-1863 :

• L'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web

• CVE-2012-1860 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.• CVE-2012-1862 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• CVE-2012-1858 : Cette vulnérabilité a été révélée publiquement• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques ou de code d'exploitation.

Page 21: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-051 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-051

Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre une élévation de privilèges (2721015)

Important • Microsoft Office pour Mac 2011

Page 22: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

MS12-051 : Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre une élévation de privilèges (2721015) - Important

Vulnérabilité • Vulnérabilité d'élévation des privilèges • CVE-2012-1870

Vecteurs d'attaque possibles

• Injection du code malveillant dans une réponse HTTP• Une application spécialement conçue

Impact • Un attaquant pourrait placer un fichier exécutable malveillant dans le dossier Microsoft Office 2011. Si un utilisateur ouvre ultérieurement une session et exécute le fichier exécutable malveillant, le code fourni par l'attaquant peut être conçu pour s'exécuter dans le contexte de sécurité de l'utilisateur.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local

• Un attaquant pourrait uniquement obtenir une élévation de privilèges sur l'ordinateur Mac concerné si un utilisateur exécutait le fichier malveillant

• Cette vulnérabilité ne concerne pas les installations d'Office pour Mac 2011 dans un scénario de mise à niveau vers le Service Pack 2

Contournement • Supprimer l'accès en écriture pour les autres utilisateurs dans les dossiers concernés

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques ou de code d'exploitation.

Page 23: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM 2007

MS12-043 Oui Oui Oui Oui Oui Oui

MS12-044 Oui Oui Oui Oui Oui Oui

MS12-045 Oui Oui Oui Oui Oui Oui

MS12-046 Non Oui* Oui* Oui* Oui* Oui*

MS12-047 Oui Oui Oui Oui Oui Oui

MS12-048 Oui Oui Oui Oui Oui Oui

MS12--049 Oui Oui Oui Oui Oui Oui

MS12--050 Non Oui** Oui** Oui** Oui** Oui**

MS12--051 N/A N/A N/A N/A N/A N/A

Détection et déploiement

*Sauf pour Visual Basic pour Applications

** Le tableau de détection repose sur des déploiements à serveur unique de Microsoft Office SharePoint Server 2007 et Microsoft SharePoint Server 2010. Les outils de détection ne sont pas applicables à des mises à jour sur des systèmes configurés comme élément de Fermes de serveurs SharePoint.

Page 24: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Informations de mise à jour

Bulletin Redémarrage requis Désinstallation Remplace

MS12-043 Possible* Oui** MS08-069MS10-051

MS12-044 Oui Oui MS12-037

MS12-045 Possible Oui Aucun

MS12-046 Possible Oui MS10-031

MS12-047 Oui Oui MS12-041

MS12-048 Oui Oui MS10-046

MS12-049Oui Oui

MS10-049MS10-085MS12-006

MS12-050 Possible Non MS11-074

MS12-051 Non Non MS12-030

*Seule la mise à jour du composant MSXML Core Services 3.0 nécessite un redémarrage**La mise à jour du composant MSXML Core Services 4.0 ne peut-être désinstallée

Page 25: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Avis de Sécurité 2719662Avis de Sécurité 2719662: Des vulnérabilités dans les gadgets pourraient permettre l'exécution de code à distance

Logiciels concernés :• Windows Vista Service Pack 2• Windows Vista Édition x64 Service Pack 2• Windows 7 pour systèmes 32 bits• Windows 7 pour systèmes 32 bits Service Pack 1• Windows 7 pour systèmes x64• Windows 7 pour systèmes x64 Service Pack 1

Résumé : Microsoft annonce la disponibilité d'une solution automatisée Fix it qui désactive le Volet et les gadgets Windows sur les éditions en cours de support de Windows Vista et Windows 7. La désactivation du Volet et les gadgets Windows peut contribuer à la protection des clients contre des vulnérabilités impliquant l'exécution de code arbitraire par le Volet Windows lors de l'exécution de gadgets non sécurisés. Par ailleurs, les gadgets installés à partir de sources non fiables peuvent nuire à votre ordinateur. Ils peuvent également accéder aux fichiers situés sur votre ordinateur, afficher du contenu inacceptable ou modifier leur comportement à tout moment.

Un attaquant qui parviendrait à exploiter une vulnérabilité liée à un gadget pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

L'application de la solution automatisée Fix it de Microsoft décrite dans l'Article 2719662 de la Base de connaissances Microsoft désactive le Volet Windows et toutes les fonctionnalités des gadgets.

Page 26: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Avis de Sécurité 2728973Avis de Sécurité 2728973 : Des certificats numériques non autorisés pourraient permettre une usurpation de contenu

Logiciels concernés :• Windows XP Service Pack 3• Windows XP Professionnel Édition x64 Service Pack 2• Windows Server 2003 (Toutes Versions supportées)• Windows Server 2003 avec SP2 pour systèmes Itanium• Windows Vista Service(Toutes Versions supportées)• Windows Server 2008 (Toutes Versions supportées)• Windows 7 (Toutes Versions supportées)• Windows Server 2008 R2 (Toutes Versions supportées)

Résumé : Microsoft a connaissance d'autorités de certification Microsoft qui ne respectent pas nos pratiques recommandées en termes de stockage sécurisé. Suite à une vérification de routine, nous plaçons ces certificats dans le magasin de certificats non fiables et nous les remplaçons par de nouvelles autorités de certification qui respectent nos exigences élevées en matière de gestion des infrastructures de clés publiques (PKI). Nous n'avons pas connaissance d'une utilisation détournée de ces autorités de certification, mais nous procédons à une action préventive afin de protéger nos clients. Ce problème affecte toutes les versions en cours de support de Microsoft Windows.

Page 27: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Juillet 2012 - Mises à jour Non relatives à la sécurité

Article Title Distribution

KB982726 Definition update for Microsoft Office 2010 Catalog, AU, WSUS

KB2687310 Update for Microsoft Office Outlook 2007 Junk Email Filter Catalog, AU, WSUS

KB2598241 Update for Microsoft Office 2010 Catalog, AU, WSUS

KB2596598 Update for Microsoft Office Outlook 2007 Catalog, AU, WSUSKB890830 Windows Malicious Software Removal Tool [July 2012] Catalog, AU, WSUSKB2727113 Update for Windows 8 Release Preview Catalog, AU, WSUSKB2724074 Update for Microsoft BitLocker Administration and Monitoring Catalog, AU, WSUSKB2728973 Update for Windows Vista, Windows 7, Server 2008, Server 2008 R2 Catalog, AU, WSUSKB2685289 Update Rollup 3 for Exchange Server 2010 Service Pack 2 Catalog, AU, WSUS

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 28: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :Pas d’ajout de nouveau malware ajoiutée pour le mois de Juillet

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 29: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Lifecycle Support Information

Depuis le 10 juillet 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 R2 RTM• Application Virtualization 4.6 RTM• Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM• Biztalk Server 2002• Mobile Information Server 2002

Pour rappel…

Page 30: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

21 moispour migrer votre parc postes de travail

Page 31: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-jun

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 32: Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci