28
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

Bulletins de Sécurité Microsoft

Embed Size (px)

DESCRIPTION

Bulletins de Sécurité Microsoft. Agenda. Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation

Citation preview

Page 1: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Microsoft

Octobre 2013Table Ronde des Bulletins de

SécuritéDébut à 14h30

Microsoft France

Patrick Chuzel, Philippe VialleCSS Security EMEA

François GoupilSenior Technical Account Manager

Page 2: Bulletins de  Sécurité  Microsoft

Agenda

Octobre 2013 Nouveaux

Bulletins de Sécurité

84

Critique

Important

4 0Bulletin

Mise à jour

Autres Informations• Tableau des Détections et

déploiements• Mises à jour Non relatives à la

sécurité• Malicious Software Removal Tool• Informations concernant le cycle de

vie des produits0

Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de  Sécurité  Microsoft

Questions - Réponses À tout moment pendant la présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de  Sécurité  Microsoft

Bulletin Impact Composant Sévérité Priorité Exploitabilité Public

MS13-080 Exécution de code à distance Internet Explorer Critique 1 1 Oui

MS13-081 Exécution de code à distance Kernel-Mode Driver Critique 1 1 Non

MS13-082 Exécution de code à distance .Net Framework Critique 2 2 Non

MS13-083 Exécution de code à distance

Bibliothèque de contrôles communs Critique 1 1 Non

MS13-084 Exécution de code à distance Microsoft SharePoint Server Important 3 1 Non

MS13-085 Exécution de code à distance Microsoft Excel Important 2 1 Non

MS13-086 Exécution de code à distance Microsoft Word Important 2 1 Non

MS13-087 Divulgation d’informations Silverlight Important 3 3 Non

Bulletins de Sécurité de Octobre 2013

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de  Sécurité  Microsoft

MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017)Logiciels Concernés: IE 6 pour Windows XP et Windows Server

2003 IE 7 pour Windows XP, Windows Server

2003, Windows Vista et Windows Server 2008

IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT

IE 11 pour Windows 8.1, Windows Server 2012 R2 3

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS13-069 Aucun

Nécessité de redémarrer Un redémarrage est

requis

Informations de désinstallation Utilisez l'outil

Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiementsWU MU MBS

A WSUS ITMU SCCM

Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store3 – Internet Explorer 11 pour Windows 8.1 et Windows 2012 R2 est affecté par ces bulletins mais les mises à jour seront disponibles via le centre de téléchargement seulement

Page 6: Bulletins de  Sécurité  Microsoft

MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017)

Détails des Vulnérabilités:Il existe 10 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire.

CVE Sévérité Impact

XI Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

Multiplesa Critique Exécution de code à distance 1b 1 NA Yes Yes 2887505

Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites

Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur

a.CVE-2013-3871 | CVE-2013-3872CVE-2013-3873 | CVE-2013-3875CVE-2013-3875 | CVE-2013-3882CVE-2013-3885 | CVE-2013-3886CVE-2013-3893 | CVE-2013-3897

b.XI Dernière Version = IE11 pour Windows 8.1, Windows Server 2012 R1 et Windows 8.1 RT

Facteurs Atténuants• L'attaquant ne peut pas forcer

l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact.

• Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint

• Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX.

Contournement• Configurer Internet Explorer de

manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

Page 7: Bulletins de  Sécurité  Microsoft

MS13-081 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008)Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions

supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions

supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions

supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions

supportées) Windows RT (Toutes les versions supportées)

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1MS12-034 MS12-078 MS13-046 MS13-054 MS13-076

Oui 3

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui 1|2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store3 – Après avoir installé la mise à jour 2884256, les périphériques USB pourrait s’arrêter de fonctionner. Si vous avez un pilote usbser.sys installé, vous pourriez avoir à réinstaller ce driver pour résoudre ce problème

Page 8: Bulletins de  Sécurité  Microsoft

MS13-081 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008)Détails des Vulnérabilités:Une vulnérabilité d’Exécution de code à distance existe dans le façon dont le pilote en mode noyau de Windows traite de polices Open Type (OTF) et True Type (TTF).Des vulnérabilités d’élévation de privilège existent dans la façon dont les pilotes USB de Windows traitent des objets en mémoire.4 vulnérabilités d’élévation de privilège existent dans la façon dont le pilote en mode noyau, le conteneur d'application et le sous-système graphique DirectX du noyau de Windows gèrent les objets en mémoire.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-3128CVE-2013-3200CVE-2013-3879CVE-2013-3880CVE-2013-3881CVE-2013-3888CVE-2013-3894

CritiqueImportantImportantImportantImportantImportantCritique

Exécution de code à distance Elévation de privilègesElévation de privilègesElévation de privilègesElévation de privilègesElévation de privilèges

Exécution de code à distance

------

1121122

PPPTPPP

NonNonNonNonNonNonNon

NonNonNonNonNonNonNon

AucunAucunAucunAucunAucunAucunAucun

Vecteurs d’AttaquesPour CVE-2013-3894• Une page web qui contiendrait une

police spécialement conçueAutres• Une application spécialement conçue

Facteurs AtténuantsPour CVE-2013-3128, CVE-2013-3894• L’utilisateur doit visiter un site Web

compromisPour CVE-2013-3200• L'attaquant doit disposer d’un accès

physique au système.Pour CVE-2013-3879, CVE-2013-3880, CVE-2013-3881, CVE-2013-3888• L'attaquant doit disposer d'informations

d'identification valides pour ouvrir une session en local.

Pour CVE-2013-3880• L’attaquant doit convaincre l’utilisateur

d’exécuter une application malicieuse

ContournementPour CVE-2013-3128 et CVE -2013-3894• Désactiver les volets de visualisation

et de détails dans Windows ExplorerAutres• Microsoft n'a identifié aucune solution

de contournement pour ces vulnérabilités.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 9: Bulletins de  Sécurité  Microsoft

MS13-082 Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2878890)Logiciels Concernés: .NET Framework 2.0 SP2 .NET Framework 3.0 SP2 .NET Framework 3.5 .NET Framework 3.5 SP1 .NET Framework 3.5.1 .NET Framework 4 .NET Framework 4.5

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS11-100MS13-040MS13-052

Aucun

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 10: Bulletins de  Sécurité  Microsoft

MS13-082 Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2861561)Détails des Vulnérabilités:Il existe 1 vulnérabilité d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police OpenType spécialement conçues.Il existe 2 vulnérabilités de déni de service dans.NET Framework qui pourraient permettre à un attaquant d'entraîner une défaillance d'un serveur ou d'une application ou de l'empêcher de répondre.

CVE Sévérité Impact

XI Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-3128

CVE-2013-3860

CVE-2013-3861

CritiqueImporta

ntImporta

nt

Exécution de code à distance

Déni de serviceDéni de service

233

233

NAPP

NonNonOui

NonNonNon

AucunAucunAucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’AttaquesPour CVE-2013-3128• Un site Web hébergeant une

application du navigateur XAML (XBAP) contenant un fichier OTF spécialement conçu

Pour CVE-2013-3860• Une définition de type de document

(DTD) spécialement conçue pour des données XML

Pour CVE-2013-3861• Des données JavaScript Object

Notation (JSON) spécialement conçues

Facteurs AtténuantsPour CVE-2013-3128• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité.Pour CVE-2013-3860• Les systèmes affectés n'acceptent pas

ni ne valident les signatures numériques XML par défaut.

Pour CVE-2013-3861• Les systèmes concernés n'acceptent

pas ni ne valident les données JSON par défaut.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour ces vulnérabilités.

Page 11: Bulletins de  Sécurité  Microsoft

MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058)Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (Toutes les versions

supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions

supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions

supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS10-081 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui 1|2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 12: Bulletins de  Sécurité  Microsoft

MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058)Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans la façon dont la bibliothèque de contrôles communs de Windows gère l'attribution de la mémoire pour les structures de données.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-3195 Critique Exécution de code à distance - 1 - - Non Aucun

Vecteurs d’Attaques• une requête Web spécialement conçue

à une application Web ASP.NET exécutée sur un système affecté.

Facteurs Atténuants• Les utilisateurs dont les comptes sont

configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement• Microsoft n'a identifié aucune solution

de contournement pour ces vulnérabilités.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 13: Bulletins de  Sécurité  Microsoft

MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089)Logiciels Concernés: Microsoft Windows SharePoint Services 3.0 Service

Pack 3 Microsoft SharePoint Server 2007 Service Pack 3 Microsoft SharePoint Foundation 2010 Service Pack

1 et 2 Microsoft SharePoint Server 2010 Service Pack 1 et

2 Microsoft SharePoint Foundation 2013• Office Services et Web Apps

Excel Services dans SharePoint Server 2007, 2010, 2013

Word Automation Services dans SharePoint Server 2010 and 2013

• Microsoft Office Web Apps 2010 Web Applications 2010 SP1 and SP2 Excel Web App 2010 SP1 and SP2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 MS13-067 Aucun

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Cette mise à jour de sécurité ne peut pas être désinstallée

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Après avoir installé cette mise à jour sur tous les serveurs SharePoint, vous devez executer l’outil PSconfig pour terminer l’installation

Page 14: Bulletins de  Sécurité  Microsoft

MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089)Détails des Vulnérabilités:Il existe deux vulnérabilités signalées confidentiellement dans les logiciels Microsoft Office Server. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu dans une version affectée de Microsoft SharePoint Server, des services Microsoft Office ou de Microsoft Office Web Apps.

CVE Sévérité Impact

XI Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-3889CVE-2013-3895

ImportantImportant

Exécution de code à distance

Élévation de privilèges1-

23

--

NonNon

NonNon

AucunAucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Vecteurs d’Attaques• Cette vulnérabilité nécessite qu'un

utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Excel.

• Un attaquant non authentifié pourrait créer une page spécialement conçue, puis persuader un utilisateur de SharePoint authentifié de visiter cette page.

Facteurs AtténuantsCVE-2013-3889• l'attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter ces sites Web

CVE-2013-3895• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité

ContournementCVE-2013-3889• Ne pas ouvrir de fichiers Office

provenant de sources non fiables ou reçus de sources fiables de manière inattendue

CVE-2013-3895• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Page 15: Bulletins de  Sécurité  Microsoft

MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080)

Logiciels Concernés: Office 2007 SP3 Excel 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Excel 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Excel 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Excel 2013 RT 1 Office for Mac 2011 2

Office Compatibility Pack SP3 Excel Viewer

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS11-072MS13-073 Aucun

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui 1 Oui 1 Oui 1 Oui 1

1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store2 La version standard des outils de detection et de déploiement ne sont pas conçus pour fonctionner sur les plateformes Macintosh

Page 16: Bulletins de  Sécurité  Microsoft

MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080)Détails des Vulnérabilités:Il existe deux vulnérabilités qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu avec une version affectée de Microsoft Excel ou un autre logiciel Microsoft Office affecté.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-3889

CVE-2013-3890

Important Important

Exécution code à distance

Exécution code à distance

1-

23

--

NonNon

NonNon

AucunAucun

Vecteurs d’AttaquesCVE-2013-3889• Cette vulnérabilité nécessite qu'un

utilisateur ouvre un fichier Office spécialement conçu avec une version affectée de Microsoft Excel.

CVE-2013-3890• Cette vulnérabilité nécessite qu'un

utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Office.

Facteurs Atténuants• l'attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter un site Web corrompu

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques.

Contournement• Installer et configurer

l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .xls, .xlt et .xla

• Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 17: Bulletins de  Sécurité  Microsoft

MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084)

Logiciels Concernés: Word 2003 SP3 Word 2007 SP3 Office Compatibility Pack SP3

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS13-072 Aucun

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui Oui Oui Oui

En raison du modèle de service des mises à jour de Microsoft Office, des mises à jour peuvent vous être proposées pour des logiciels qui ne sont pas installés sur votre système.

Page 18: Bulletins de  Sécurité  Microsoft

MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084)Détails des Vulnérabilités:Il existe 2 vulnérabilités qui pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée de Microsoft Word ou dans un autre logiciel Microsoft Office affecté.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-3891CVE-2013-3892

Important Important

Exécution code à distance

Exécution code à distance

--

13

--

NonNon

NonNon

AucunAucun

Vecteurs d’Attaques• Cette vulnérabilité nécessite qu'un

utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office.

Facteurs Atténuants• Cette vulnérabilité ne peut pas être

exploitée automatiquement par le biais de messages électroniques.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact

• l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu

Contournement• Installer et configurer

l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .doc

• Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires .doc and .dot

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 19: Bulletins de  Sécurité  Microsoft

MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788)

Logiciels Concernés: Silverlight 5 installé sur Mac 3

Silverlight 5 Developer Runtime installé sur Mac Silverlight 5 installé sur toutes les versions en cours

de support des clients Microsoft Windows Silverlight 5 Developer Runtime installé sur toutes

les versions en cours de support des clients Microsoft Windows

Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows

Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Windows

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 MS13-052 Aucun

Nécessité de redémarrer Cette mise ne nécessite

pas de redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui 1 |

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store3 - La version standard des outils de detection et de déploiement n’est pas conçue pour fonctionner sur les plateformes Macintosh

Page 20: Bulletins de  Sécurité  Microsoft

MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788)Détails des Vulnérabilités:7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-3896 Important Divulgation d’information 3 3 - Non Non Aucun

Vecteurs d’Attaques• Un attaquant pourrait héberger un

site Web contenant une application Silverlight spécialement conçue pour exploiter cette vulnérabilité.

• L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs.

Facteurs Atténuants• l'attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter ces sites Web.

• Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement• Bloquer temporairement l'exécution

de Microsoft Silverlight dans les navigateurs utilisés

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 21: Bulletins de  Sécurité  Microsoft

Bulletin Windows Update

Microsoft Update MBSA WSUS SMS ITMU SCCM

MS13-080 Non Oui Oui Oui Oui OuiMS13-081 Non Oui Oui Oui Oui OuiMS13-082 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-083 Oui Oui Oui Oui Oui OuiMS13-084 Oui Oui Oui Oui Oui OuiMS13-085 Non Oui Oui Oui Oui OuiMS13-086 Non Oui Oui Oui Oui OuiMS13-087 Non Oui Oui Oui Oui Oui

Détection et déploiement

1. Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2.

2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update3. Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

Page 22: Bulletins de  Sécurité  Microsoft

Publisher Description Classification DeploymentWindows Update for Windows 8 (KB2802618) Critical Update Site,AU,SUS,Catalog

Windows Update for Windows 7 (KB2852386) Update(Recommended) Site,AU,SUS,Catalog

.Net Frameworks

Update for Microsoft .NET Framework 4 on XP, Server 2003, Vista, Windows 7, Server 2008 x86 (KB2836939)

Update(Recommended) Site,AU,SUS,Catalog

Windows Update for Windows 8 (KB2869628) Update(Recommended) Site,SUS,Catalog

Windows Update for Windows 7 (KB2834140) Update(Recommended) Site,SUS,Catalog

Windows Update Rollup for Windows Server 2012 Essentials (KB2862551) Update Rollup Site,AU,SUS,Catalog

Windows Update for Windows 8 (KB2883201) Update(Optional) Site,SUS,Catalog

Windows Update for Windows 7 (KB2882822) Update(Recommended) Site,AU,SUS,Catalog

Windows Windows Malicious Software Removal Tool for Windows 8 - September 2013 (KB890830) Update Rollup Site,AU,SUS,Catalog

Windows Update for Windows 7 (KB2888049) Update(Recommended) Site,AU,SUS,Catalog

Windows Update for Windows 7 (KB2846960) Update(Recommended) Site,AU,SUS,Catalog

Windows Dynamic Update for Windows 8.1 (KB2891300) Update(Recommended) Site,AU,SUS,Catalog

Octobre 2013 Mises à jour Non relatives à la sécurité

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199

Page 23: Bulletins de  Sécurité  Microsoft

MBSA 2.3 Preview Release

Octobre 2013

MBSA 2.3 preview ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.

• Windows 2000 n’est plus supporté dans cette version

• La version finale de MBSA 2.3 est attendee pour cet automne 2013.

• http://technet.microsoft.com/en-us/security/cc184924

Page 24: Bulletins de  Sécurité  Microsoft

Malicious Software Removal Tool

Octobre 2013

Nouvelle famille de malware ajoutée à la signature MSRT d’Octobre 2013

• Nouvelle famille de malware ajoutée ce mois-ci - Win32/Foidan et Win32/Shiotob

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 25: Bulletins de  Sécurité  Microsoft

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Les familles de produit et les services pack suivants de seront plus supporté après le 8 Octobre 2013 :

.NET Framework 1.1 Identity Integration Server 2003 Visual Basic .NET 2003 Standard Edition Visual C# .NET 2003 Standard Edition Visual C++ .NET 2003 Standard Edition Visual J# .NET 2003 Standard Edition Visual Studio .NET 2003 Enterprise Architect Visual Studio .NET 2003 Enterprise Developer Visual Studio .NET 2003 Professional Edition

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 26: Bulletins de  Sécurité  Microsoft

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms13-oct• Recherche sur les bulletins de Sécurité

http://technet.microsoft.com/en-us/security/bulletin• Avis de Sécurité

http://technet.microsoft.com/fr-fr/security/advisory• Notifications des bulletins de Sécurité

http://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc • SRD Team Blog

http://blogs.technet.com/srd • MMPC Team Blog

http://blogs.technet.com/mmpc • MSRC Ecosystem Strategy Team

Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 27: Bulletins de  Sécurité  Microsoft

Bulletin Description Sévérité Priorité

MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017) Critique 1

MS13-081 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2870008) Critique 1

MS13-082 Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2878890) Critique 2

MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058) Critique 1

MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089) Important 3

MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080) Important 2

MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084) Important 2

MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788) Important 3

Bulletins de Sécurité de Octobre 2013

Page 28: Bulletins de  Sécurité  Microsoft

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci