28
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Bulletins de Sécurité MicrosoftJuin 2012

Patrick Chuzel – Philippe VialleCSS Security EMEA

Bruno Sorcelle – Ahmed NeggazTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Bienvenue !

Présentation des bulletins de Juin 20127 Nouveaux bulletins de Sécurité

3 Critiques4 Importants

1 Nouvel Avis de sécurité2 bulletins rééditésMises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-036

2685939 Windows RDP Critique 1 1 Non

MS12-037

2699988 Windows Internet Explorer Critique 1 1 Oui

MS12-038

2706726 Windows .NET Framework Critique 2 1 Non

MS12-039

2707956 Office Lync Important 2 1 Oui

MS12-040

2709100 Dynamics AX Enterprise Portal Important 2 1 Non

MS12-041

2709162 Windows Kernel-Mode Drivers Important 3 1 Non

MS12-042

2711167 Windows Windows Kernel Important 3 1 Oui

Bulletins de Sécurité de Juin 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-036 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-036

Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance (2685939)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 6: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-036 : Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance (2685939) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance• Vulnérabilité de Déni de service

• CVE-2012-0173

Vecteurs d'attaque possibles

• Une séquence de paquets RDP spécialement conçus envoyée au système cible.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants • Par défaut, le protocole Bureau à distance n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés. Notez que sur Windows XP et Windows Server 2003, le composant Assistance à distance peut activer RDP.

• Les meilleures pratiques en matière de pare-feu• Activation de NLA (Network Level Authentication) pour les versions Windows Vista et supérieur afin

de nécessiter une authentification.

Contournement • Désactiver les fonctionnalités Terminal Services, Bureau à distance, Assistance à distance et Poste de travail Web à distance de Windows Small Business Server 2003 si elles ne sont plus nécessaires.

• Bloquer le port TCP 3389 au niveau du pare-feu de périmètre de l'entreprise

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 7: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-037 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-037

Mise à jour de sécurité cumulative pour Internet Explorer (2699988)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7 et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2

Page 8: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-037 : Mise à jour de sécurité cumulative pour Internet Explorer (2699988) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance

• Vulnérabilités de divulgation d'informations

• Vulnérabilité de cross-site-scripting

• CVE-2012-1523• CVE-2012-1858• CVE-2012-1872• CVE-2012-1873

• CVE-2012-1874• CVE-2012-1875• CVE-2012-1876• CVE-2012-1877

• CVE-2012-1878• CVE-2012-1879• CVE-2012-1880• CVE-2012-1881• CVE-2012-1882

Vecteurs d'attaque possibles

• Une page web spécialement conçue

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Lire les messages électroniques au format texte brut

Informations complémentaires

• La CVE-2012-1882 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, nous avons connaissance d'attaques concernant la CVE-2012-1875.

Page 9: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-038 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-038

Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2706726)

Critique• .NET Framework 2.0 SP2• .NET Framework 3.5.1• .NET Framework 4.0

Page 10: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-038 : Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2706726) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-1855

Vecteurs d'attaque possibles

• Un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue

• Une applications Windows .NET Framework spécialement conçue pour contourner les restrictions de sécurité d'accès du code (CAS).

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté.

Facteurs atténuants • Dans le cas d'une attaque de navigation Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Les applications standard .NET Framework ne sont pas concernées par cette vulnérabilité. Seules les applications .NET Framework spécialement conçues pourraient exploiter cette vulnérabilité.

Contournement • Désactiver les applications du navigateur XAML dans Internet Explorer

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-039 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-039

Des vulnérabilités dans Lync pourraient permettre l'exécution de code à distance (2707956)

Important

• Microsoft Communicator 2007 R2• Microsoft Lync 2010 (32-bit)• Microsoft Lync 2010 (64-bit)• Microsoft Lync 2010 Attendee• Microsoft Lync 2010 Attendant (32 bits)• Microsoft Lync 2010 Attendant (64 bits)

Page 12: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-039 : Des vulnérabilités dans Lync pourraient permettre l'exécution de code à distance (2707956) - Important

Vulnérabilité • Vulnérabilités d’exécution de code à distance• Vulnérabilité de divulgation d'informations

• CVE-2011-3402• CVE-2012-0159

• CVE-2012-1849• CVE-2012-1858

Vecteurs d'attaque possibles

• Des polices TrueType spécialement conçues• Un fichier Microsoft Lync légitime (par exemple un fichier .ocsmeet) situé dans le même répertoire

réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. • Soumettre un script spécialement conçu à une fenêtre de conversation Lync ou Microsoft

Communicator

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Facteurs atténuants • CVE-2011-3402, CVE-2012-0159, CVE-2012-1849: Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• CVE-2012-1849 : • Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant

ou un partage WebDAV non fiable et ouvrir à partir de cet emplacement un fichier légitime (tel qu'un fichier .ocsmeet), celui-ci étant ensuite chargé par une application vulnérable.

• Le protocole de partage de fichiers, SMB est souvent désactivé sur le pare-feu • CVE-2012-1858 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • CVE-2011-3402, CVE-2012-0159, CVE-2012-1858 : Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

• CVE-2012-1849 : • Désactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants• Désactiver le service WebClient • Bloquer les ports TCP 139 et 445 au niveau du pare-feu

Informations complémentaires

• La CVE-2011-3402 a été révélée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, nous avons connaissance d'attaques concernant la CVE-2011-3402

qui a été corrigée précédemment dans le bulletin MS11-087.

Page 13: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-040 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-040

Une vulnérabilité dans Microsoft Dynamics AX Enterprise Portal pourrait permettre une élévation de privilèges (2709100)

Important • Microsoft Dynamics AX Enterprise Portal 2012

Page 14: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-040 : Une vulnérabilité dans Microsoft Dynamics AX Enterprise Portal pourrait permettre une élévation de privilèges (2709100) - Important

Vulnérabilité • Vulnérabilité d'élévation des privilèges • CVE-2012-1857

Vecteurs d'attaque possibles

• Une URL spécialement conçue avec une attaque cross-site scripting• Un message électronique contenant l'URL spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site Microsoft Dynamics AX Enterprise Portal en son nom, comme modifier les autorisations et supprimer du contenu, et injecter du contenu malveillant dans le navigateur de la victime.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Les utilisateurs d'Internet Explorer 8 et d'Internet Explorer 9 qui naviguent vers un site Microsoft Dynamics AX 2012 Enterprise Portal dans la zone Internet sont moins exposés.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, l'utilisateur doit cliquer sur une URL spécialement conçue faisant partie du message.

Contournement • Activer le filtre XSS pour la zone de sécurité Intranet local d'Internet Explorer 8 et Internet Explorer 9.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-041 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-041

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2709162)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 16: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-041 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2709162) - Important

Vulnérabilité • Vulnérabilités d'élévation des privilèges • CVE-2012-1864• CVE-2012-1865• CVE-2012-1866

• CVE-2012-1867• CVE-2012-1868

Vecteurs d'attaque possibles

• Une application spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 17: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-042 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-042

Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2711167)

Important

• Windows XP Service Pack 3• Windows Server 2003 Service Pack 2• Windows 7 x64• Windows 7 x64 Service Pack 1• Windows Server 2008 R2 x64• Windows Server 2008 R2 Service Pack

1

Page 18: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

MS12-042 : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2711167) - Important

Vulnérabilité • Vulnérabilités d’élévation de privilèges • CVE-2012-0217• CVE-2012-1515

Vecteurs d'attaque possibles

• Une application spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

• Cette vulnérabilité affecte uniquement les versions x64 à processeur Intel de Windows 7 et Windows Server 2008 R2.

• Les systèmes dotés de processeurs AMD ou ARM ne sont pas affectés par cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• La CVE-2012-1515 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 19: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM 2007

MS12-036 Oui Oui Oui Oui Oui Oui

MS12-037 Oui Oui Oui Oui Oui Oui

MS12-038 Oui Oui Oui Oui Oui Oui

MS12-039 Non Oui* Oui* Oui* Oui* Oui*

MS12-040 Non Non Non Non Non Non

MS12-041 Oui Oui Oui Oui Oui Oui

MS12--042 Oui Oui Oui Oui Oui Oui

Détection et déploiement

• Microsoft does not offer any enterprise level detection and deployment tools for Lync 2010 Attendee user level installations• Dynamics AX is not supported by any of our automated detection and deployment technologies

Page 20: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS12-036 Oui Oui MS11-065, MS12-020

MS12-037 Oui Oui MS12-023

MS12-038 Possible Oui Aucun

MS12-039 Possible Oui Aucun

MS12-040 Oui Non Aucun

MS12-041 Oui Oui MS12-018

MS12-042 Oui Oui MS11-068, MS11-098

Page 21: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Avis de Sécurité 2719615Avis de Sécurité 2719615: Des vulnérabilités dans Microsoft XML Core Services pourraient permettre l'exécution de code à distance

Logiciels concernés : • Microsoft XML Core Services 3.0, Microsoft XML Core Services 4.0, Microsoft XML Core Services 6.0 sur toutes les versions Windows supportées :

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions supportées)• Windows Vista (Toutes les versions supportées)• Windows Server 2008 (Toutes les versions supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions supportées)

• Microsoft XML Core Services 5.0 sur les versions Office suivantes : • Microsoft Office 2003 Service Pack 3• Microsoft Office 2007 Service Pack 2• Microsoft Office 2007 Service Pack 3

Résumé : Microsoft a connaissance d'attaques actives qui utilisent une vulnérabilité présente dans Microsoft XML Core Services 3.0, 4.0, 5.0 et 6.0. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Cette vulnérabilité affecte toutes les versions en cours de support de Microsoft Windows ainsi que toutes les éditions en cours de support de Microsoft Office 2003 et Microsoft Office 2007.

Cette vulnérabilité existe lorsque MSXML tente d'accéder à un objet en mémoire qui n'a pas été initialisé, ce qui peut corrompre la mémoire de telle façon qu'un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté.

Dès la fin de ses recherches, Microsoft prendra les mesures nécessaires afin d'aider à protéger ses clients. Ceci peut comprendre la mise à disposition d'un correctif de sécurité lors du cycle mensuel ou lors d'une publication exceptionnelle.

Page 22: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Réédition MS12-020 Des vulnérabilités dans le Bureau à distance pourraient permettent l'exécution de code à distance (2671387)Ré-édition : • Microsoft a réédité ce Bulletin pour proposer à nouveau la mise à jour de sécurité KB2667402 pour toutes

les éditions de Windows 7 et Windows Server 2008 R2. La nouvelle version proposée de cette mise à jour corrige un problème présent dans la mise à jour initialement proposée le 13 mars 2012. Cette mise à jour était installée sur Windows 7 ou Windows Server 2008 R2 et le système d'exploitation était ensuite mis à jour vers le Service Pack 1. Ce scénario avait pour résultat l'installation d'une version binaire incorrecte de rdpcorekmts.dll (6.1.7600.16952) au lieu de la version correcte (6.1.7601.17514). La nouvelle version de cette mise à jour sera automatiquement proposée aux systèmes qui exécutent des éditions en cours de support de Windows 7 et Windows Server 2008 R2. Les clients qui utilisent ces systèmes d'exploitation, y compris ceux qui ont déjà installé la mise à jour initialement proposée le 13 mars 2012, doivent installer la nouvelle mise à jour proposée.

MS12-025 Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2671605)Ré-édition : • Microsoft a réédité ce Bulletin pour proposer à nouveau la mise à jour de sécurité pour tous les logiciels

concernés. Cette réédition de la mise à jour corrige un problème connu lié à l'impression à partir d'une application Windows Forms. L'installation de la mise à jour initialement proposée le 10 avril 2012 pouvait empêcher certaines applications Windows Forms d'effectuer des impressions ou de respecter certains paramètres d'impression lorsque l'impression avait lieu ; il n'y a pas d'impact sur les systèmes qui n'utilisent pas la fonctionnalité d'impression à partir d'une application Windows Forms .NET Framework. Les clients ayant déjà installé la mise à jour d'origine sont encouragés à installer la nouvelle version de la mise à jour.

Page 23: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Juin 2012 - Mises à jour Non relatives à la sécurité

Article Title Distribution

KB905866 Update for Windows Mail Junk E-mail Filter The June 2012 release of the Windows Mail Junk E-mail Filter

Catalog, AU, WSUS

KB890830 Windows Malicious Software Removal ToolThe June 2012 release of the Windows Malicious Software Removal Tool

Catalog, AU, WSUS

KB2677070 Update for Windows 7, Windows Server 2008 R2, Windows Server 2008, and Windows Vista Catalog, AU, WSUS

KB2699779 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

KB2703157 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

KB2709630 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

KB2709981 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 24: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/CleanmanA malicious program that is unable to spread of its own accord. It may perform a number of acti ons of an att acker's choice on an aff ected computer

Win32/KuluozA trojan that att empts to connect your computer to a remote server so it receives and performs instructi ons, such as to download and execute fi les. This trojan has been observed to download variants of Trojan:Win32/FakeSysdef, a rogue security scanner

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 25: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Lifecycle Support Information

Après le 10 juillet 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 R2 RTM• Application Virtualization 4.6 RTM• Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM• Biztalk Server 2002• Mobile Information Server 2002

Pour rappel…

Page 26: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

22 moispour migrer votre parc postes de travail

Page 27: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-jun

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 28: Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci