30
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletins de Sécurité MicrosoftSeptembre 2010

Jean Gautier, Ramin BarretoCSS Security EMEA

Bruno Sorcelle, Valéry KremerTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bienvenue !

Présentation des bulletins de Septembre 2010

9 Nouveaux bulletins de Sécurité1 avis de sécuritéMises à jour non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Questions - Réponses

À tout moment pendant la présentation, posez vos

questions :1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R :

2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Page 4: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletins de Sécurité de Septembre 2010 Bulletin N°Article Indice de

gravité maximal

Composants Logiciels Affectés

MS10-061 2347290 Critique Service Spooler d’impression

Microsoft Windows

MS10-062 975558 Critique Codec MPEG-4 Microsoft Windows

MS10-063 2320113 Critique Processeur de Scripts Unicode

Microsoft Windows, Microsoft Office

MS10-064 2315011 Critique Outlook Microsoft Office

MS10-065 2267960 Important IIS Microsoft Windows

MS10-066 982802 Important RPC Microsoft Windows

MS10-067 2259922 Important Convertisseurs de texte WordPad

Microsoft Windows

MS10-068 983539 Important LSASS Microsoft Windows,

MS10-069 2121546 Important CSRSS Microsoft Windows

Page 5: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-061 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-061

Une vulnérabilité dans le service Spouleur d'impression pourrait permettre l'exécution de code à distance (2347290)

Critique

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 ( Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 6: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-061 : Une vulnérabilité dans le service Spouleur d'impression pourrait permettre l'exécution de code à distance (2347290) - Critique

Vulnérabilité • Vulnérabilité d’ Exécution de code à distance et d’élévation de privilèges

Vecteurs d'attaque possibles

• Une requête d'impression malveillante

Impact • Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Par défaut, les imprimantes ne sont partagées sur aucun système d'exploitation Windows actuellement en cours de support.

• Les systèmes sont uniquement vulnérables aux attaques à distance lors du partage d'une imprimante et lorsque l'attaquant à distance peut accéder au partage d'imprimante.

• Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.

Contournement • Bloquer les ports associés au RPC au niveau du pare-feu• Désactiver le partage d'imprimante

Informations complémentaires

• Cette vulnérabilité a été signalée publiquement avant la publication de ce bulletin• À la publication de ce Bulletin, nous avons connaissance d'attaques limitées.

Page 7: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-062 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-062

Une vulnérabilité dans le codec MPEG-4 pourrait permettre l'exécution de code à distance (975558)

Critique

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 SP2• Windows Server 2003 x64 SP2• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 x86 et x64

(Toutes les versions supportées)

Page 8: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-062 : Une vulnérabilité dans le codec MPEG-4 pourrait permettre l'exécution de code à distance (975558) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Un fichier multimédia spécialement conçu• Du contenu en continu spécialement conçu d'un site Web ou de toute application proposant

du contenu Web

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté

Facteurs atténuants • Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

Contournement • Restreindre l'accès au codec MPEG-4 version 1

Informations complémentaires

• Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 9: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-063 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-063

Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance (2320113)

Critique

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Office XP SP3• Office 2003 SP3• Office 2007 SP2

Page 10: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-063 : Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance (2320113) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance et de falsification.

Vecteurs d'attaque possibles

• Un document Office spécialement conçu• Un document malveillant contenant des polices OpenType mal formées

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait prendre le contrôle intégrale du système.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

Contournement • Modifier la liste de contrôle d'accès (ACL) pour usp10.dll• Désactivation de la prise en charge du traitement des polices intégrées dans Internet

Explorer

Informations complémentaires

• La vulnérabilité n’a pas été révélée publiquement• À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-064 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-064

Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance (2315011)

Critique

• Outlook 2002 SP3• Outlook 2003 SP3• Outlook 2007 SP2

Page 12: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-064 : Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance (2315011) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Un message électronique spécialement conçu

Impact • L’attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• Par défaut, Microsoft Outlook 2003 et Microsoft Outlook 2007 se connectent à un serveur Exchange en mode Exchange mis en cache. Outlook n'est pas affecté par cette vulnérabilité lorsqu'il récupère des données d'un serveur Exchange en mode Exchange mis en cache.

• Un client Microsoft Outlook n'est pas affecté par cette vulnérabilité lorsqu'il n'est pas connecté à un serveur Exchange, par exemple lorsqu'il est connecté à serveur POP ou IMAP uniquement.

Contournement • Lecture des messages électroniques au format texte brut

Informations complémentaires

• Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-065 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-065

Des vulnérabilités dans Microsoft Internet Information Services (IIS) pourraient permettre l'exécution de code à distance (2267960)

Important

• IIS 5.1, IIS 6.0, IIS 7.0 et IIS 7.5• Windows XP (Toutes les

versions supportées)• Windows Server 2003 (Toutes

les versions supportées)• Windows Vista (Toutes les

versions supportées)• Windows Server 2008 (Toutes

les versions supportées)• Windows 7 (Toutes les

versions supportées)• Windows Server 2008 R2

(Toutes les versions supportées)

Page 14: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-065 : Des vulnérabilités dans Microsoft Internet Information Services (IIS) pourraient permettre l'exécution de code à distance (2267960) - Important

Vulnérabilité • Vulnérabilité d’exécution de code à distance et de déni de service

Vecteurs d'attaque possibles

• Une URL spécialement conçue

Impact • L’attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Les pages ASP sont interdites par défaut sur IIS 6.0 pour CVE-2010-1899• La vulnérabilité est uniquement exploitable lorsque le script ASP écrit des paramètres de la

requête dans la réponse pour CVE-2010-1899• FastCGI n'est pas activé par défaut dans IIS pour CVE-2010-2730• Les sites qui n'utilisent pas l'authentification ne sont pas affectés par cette vulnérabilité. Il n'y a

pas de vecteur d'attaque d'élévation de privilèges pour les sites utilisant l'authentification anonyme uniquement (pour CVE-2010-2731)

Contournement • Désactiver temporairement ASP sur le serveur IIS pour CVE-2010-1899• Désactiver FastCGI pour CVE-2010-2730• Installer et utiliser l'outil URLScan pour CVE-2010-2731

Informations complémentaires

• Cette vulnérabilité a été signalée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-066 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-066

Une vulnérabilité liée à l'appel de procédure distante pourrait permettre l'exécution de code à distance (982802)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

Page 16: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-066 : Une vulnérabilité liée à l'appel de procédure distante pourrait permettre l'exécution de code à distance (982802) - Important

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Un serveur RPC spécialement conçu• Une attaque Man-in-the-Middle pour répondre à un appel RPC légitime avec une

réponse RPC mal formée.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté.

Facteurs atténuants • Un attaquant ne peut pas exploiter cette vulnérabilité à distance sans l'intervention de l'utilisateur.

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

Contournement • Bloquer les ports associés au RPC au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 17: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-067 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-067

Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance (2259922)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

Page 18: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-067 : Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance (2259922) - Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance.

Vecteurs d'attaque possibles

• Un document spécialement conçu• Une page Web spécialement conçue • Un message électronique avec une pièce jointe spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Un attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site.

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique.

• Par défaut, les systèmes où Microsoft Word est installé ouvriront généralement les documents Word avec Microsoft Office au lieu de WordPad.

Contournement • Désactiver le convertisseur de texte Word 97 de WordPad en limitant l'accès au fichier de convertisseur

Informations complémentaires

• Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 19: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-068 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-068

Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) pourrait permettre une élévation de privilèges (983539)

Important

• ADAM sur Windows XP (Toutes les versions supportées)

• AD et ADAM sur Windows Server 2003 (Toutes les versions supportées)

• AD LDS sur Windows Vista SP2• AD LDS Windows Vista X64 SP2• AD et AD LDS sur Windows Server

2008 x86 et x64 (toutes versions supportés)

• AD LDS sur Windows 7 (Toutes les versions supportées)

• AD et AD LDS sur Windows Server 2008 R2 x64

Page 20: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-068 : Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) pourrait permettre une élévation de privilèges (983539) - Important

Vulnérabilité • Vulnérabilité d’ élévation de privilèges

Vecteurs d'attaque possibles

• Un paquet LDAP spécialement conçu

Impact • Tout attaquant qui parviendrait à exploiter une des vulnérabilités pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise.

• Pour pouvoir exploiter cette vulnérabilité, un attaquant doit posséder un compte membre dans le domaine Windows cible. Cependant, l'attaquant n'a pas besoin d'avoir un poste de travail associé au domaine Windows.

Contournement • Bloquer le port TCP 389 au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 21: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-069 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS10-069

Une vulnérabilité dans le processus CSRSS (Client/Server Runtime Subsystem) Windows pourrait permettre une élévation de privilèges (2121546)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

Page 22: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS10-069 : Une vulnérabilité dans le processus CSRSS (Client/Server Runtime Subsystem) Windows pourrait permettre une élévation de privilèges (2121546) - Important

Vulnérabilité • Vulnérabilité d’élévation de privilèges

Vecteurs d'attaque possibles

• Une application spécialement conçue• Un script spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Seuls les systèmes dont les paramètres régionaux sont définis sur chinois, japonais ou coréen sont affectés.

• Afin d'exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session localement ou à distance.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin• À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 23: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletin Windows Update

Microsoft Update

MBSA 2.1 WSUS 3.0 SMS avec Feature Pack

SUS

SMS avec Outil d'inventaire des

mises à jour

SCCM 2007

MS10-061 Oui Oui Oui Oui Oui 1 Oui Oui

MS10-062 Oui Oui Oui Oui Oui 1 Oui Oui

MS10-063 Oui2 Oui Oui Oui Oui 1 Oui Oui

MS10-064 Non2 Oui Oui Oui Non1 Oui Oui

MS10-065 Oui Oui Oui Oui Oui 1 Oui Oui

MS10-066 Oui Oui Oui Oui Oui 1 Oui Oui

MS10-067 Oui Oui Oui Oui Oui 1 Oui Oui

MS10-068 Oui Oui Oui Oui Oui 1 Oui Oui

MS10-069 Oui Oui Oui Oui Oui 1 Oui Oui

1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11 , toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia642 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office ou Exchange. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services3 – Microsoft ne fournit aucun outil de détection et de déploiement d’entreprise pour ses produits qui s'exécutent sur les systèmes d'exploitation Macintosh

Détection et déploiement

Page 24: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Informations de mise à jour

Bulletin Redémarrage requis Désinstallation Remplace

MS10-061 Oui Oui Aucun

MS10-062 Possible Oui Aucun

MS10-063 Oui Oui Aucun

MS10-064 Possible OuiMS06-012MS10-045

MS10-065 Possible Oui MS08-006

MS10-066 Oui Oui MS09-026

MS10-067 Possible Oui Aucun

MS10-068 Oui Oui MS09-066

MS10-069 Oui Oui MS07-021

Page 25: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Avis de sécurité Microsoft 2401593 – Une vulnérabilité dans Outlook Web Access pourrait permettre une élévation de privilègesLogiciels Affectés

• Microsoft Exchange Server 2003 Service Pack 2• Microsoft Exchange Server 2007 Service Pack 1• Microsoft Exchange Server 2007 Service Pack 2

Résumé

Microsoft a terminé l'enquête concernant une vulnérabilité révélée publiquement dans Outlook Web Access (OWA) qui peut affecter les utilisateurs de Microsoft Exchange. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait détourner une session authentifiée dans Outlook Web Access. L'attaquant pourrait alors effectuer des actions au nom de l'utilisateur authentifié et à son insu, dans le contexte de sécurité de la session OWA active.

Microsoft recommande aux clients exécutant les éditions concernées de Microsoft Exchange Server d'effectuer une mise à niveau vers une version non affectée de Microsoft Exchange Server afin de corriger cette vulnérabilité.

Facteurs Atténuants• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une

page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent des contenus ou des annonces provenant d'utilisateurs pourraient contenir un contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Contournement• Désactiver des règles à l'aide de la segmentation• Désactiver le panneau Options à l'aide d'UrlScan

Page 26: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Septembre 2010 - Mises à jour non relatives à la sécurité

Article Title Distribution

KB905866 Update for Windows Mail Junk E-mail Filter Catalog, AU, WSUS

KB890830 Windows Malicious Soft ware Removal Tool Catalog, AU, WSUS

KB2398632 Update for Internet Explorer 8 for Windows 7 and Windows Server 2008 R2This update addresses an issue with the Internet Explorer 8 Add-on upgrade advisor that was introduced by KB2183461

Catalog, AU, WSUS

KB2141007 Update for Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP Install this update to help strengthen authenti cati on credenti als in specifi c scenarios

Catalog, AU, WSUS

Page 27: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :Win32/FakeCog

Win32/Vobfus

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 28: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Lifecycle Support Information

Après le 12 octobre 2010Exchange 2007 SP1 ne sera plus supportéWSUS 3.0 SP1 ne sera plus supporté

Après le 11 janvier 2011Exchange Server 2000 ne sera plus supportéSQL Server 7.0 ne sera plus supportéSCCM 2007 SP1 ne sera plus supportéSCCM 2007 R2 ne sera plus supporté

Pour rappel…

Page 29: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms10-sep.mspx

Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin

Webcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx

Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 30: Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.