bulletins de sécurité microsoft

30
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano Jérémy Julia Technical Account Managers

Upload: nerys

Post on 17-Feb-2016

30 views

Category:

Documents


0 download

DESCRIPTION

Bulletins de Sécurité Microsoft. Agenda . Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Microsoft

Juillet 2014Table Ronde Bulletins de

Sécurité

Début à 14h30

Microsoft France

Patrick ChuzelCSS Security EMEA

Pascal d’OrnanoJérémy JuliaTechnical Account Managers

Page 2: Bulletins de  Sécurité  Microsoft

Agenda

Juillet2014 Nouveau

x Bulletins de Sécurité

6

2Critique

3Important

1Modéré

2Avis

Mis à jour

Autres Informations• Ressources relatives aux Bulletins de

Sécurité• myBulletins

0Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de  Sécurité  Microsoft

Questions - Réponses À tout moment pendant la présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de  Sécurité  Microsoft

Bulletin Impact Composant Sévérité Priorité Exploitabilité Public

MS14-037 Exécution de code à distance Internet Explorer Critique 1 1 Oui

MS14-038 Exécution de code à distance Journal Windows Critique 1 1

Non

MS14-039 Elevation de Privilege Clavier Visuel Important 2 1Non

MS14-040 Elevation de Privilege pilote de gestion des sockets (composant AFD)

Important 2 1Non

MS14-041 Elevation de Privilege DirectShow Important 2 1Non

MS14-042 Déni de Service Service Bus Modéré 3 N/AOui

Bulletins de Sécurité Juillet 2014

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de  Sécurité  Microsoft

MS14-037 Mise à jour de sécurité cumulative pour Internet Explorer (2975687)

Logiciels Concernés:• Internet Explorer 6 sur Windows Server 2003• Internet Explorer 7 sur Windows Server 2003,

Windows Vista, et Windows Server 2008.• Internet Explorer 8 sur Windows Server 2003,

Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2.

• Internet Explorer 9 sur Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2.

• Internet Explorer 10 sur Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, et Windows RT.

• Internet Explorer 11 sur Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2, et Windows RT 8.1.

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus / infos

1 MS14-035 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 6: Bulletins de  Sécurité  Microsoft

MS14-037 Mise à jour de sécurité cumulative pour Internet Explorer (2975687)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et vingt-trois vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Il existe une vulnérabilité liée au contournement du composant de sécurité dans Internet Explorer car les directives concernant le certificat SSL de validation étendue, qui rejettent l'utilisation de certificats génériques, ne sont pas appliquées correctement. Un attaquant pourrait contourner les directives relatives aux certificats SSL de validation étendue en utilisant un certificat générique. Les certificats SSL de validation étendue publiés par des autorités de certification (CA) conformément aux directives relatives aux certificats SSL de validation étendue ne peuvent pas être utilisés pour exploiter cette vulnérabilité.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, valide les autorisations et gère la négociation des certificats au cours d'une session TLS.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

Multiple Critique Execution de code à distance 1 1 * Non Non Non

CVE-2014-2783 Modéré Contournement composant de sécurité N/A N/A * Oui Non Non

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de  Sécurité  Microsoft

MS14-037 Mise à jour de sécurité cumulative pour Internet Explorer (2975687)Vecteurs d’Attaques• Un attaquant pourrait héberger un site

Web malveillant conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu permettant d'exploiter ces vulnérabilités.

• CVE-2014-2783 : Un attaquant pourrait tenter d'exploiter cette vulnérabilité en obtenant un certificat SSL de validation étendue générique. Notez que l'autorité de certification (CA) qui publie un certificat SSL de validation étendue générique serait en non-conformité avec les directives relatives aux certificats SSL de validation étendue.

Facteurs Atténuants• L'attaquant n'aurait aucun moyen de forcer

l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

• Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. La zone Sites sensibles, qui désactive les scripts et les contrôles ActiveX, contribue à réduire le risque qu'un attaquant puisse utiliser ces vulnérabilités pour exécuter du code malveillant.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Ce mode atténue ces vulnérabilités.

• CVE-2014-2783 : Les directives relatives aux certificats SSL de validation étendue rejettent l'utilisation de certificats génériques. Les certificats SSL de validation étendue publiés par des autorités de certification (CA) conformément à ces directives ne peuvent pas être utilisés pour exploiter cette vulnérabilité.

Contournement• Configurer Internet Explorer de

manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.

• Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• CVE-2014-2783 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Page 8: Bulletins de  Sécurité  Microsoft

MS14-038 Une vulnérabilité dans le Journal Windows pourrait permettre l'exécution de code à distance (2975689)

Logiciels Concernés:• Windows Vista• Windows Server 2008• Windows 7• Windows Server 2008 R2• Windows 8 et 8.1• Windows Server 2012 et 2012 R2• Windows RT et RT 8.1

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus / infos

1 MS13-054 Aucun

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 9: Bulletins de  Sécurité  Microsoft

MS14-038 Une vulnérabilité dans le Journal Windows pourrait permettre l'exécution de code à distance (2975689)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le Journal Windows traite les fichiers du Journal.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-1824 Critique Execution de code à distance 1 1 * Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 10: Bulletins de  Sécurité  Microsoft

MS14-038 Une vulnérabilité dans le Journal Windows pourrait permettre l'exécution de code à distance (2975689)

Vecteurs d’Attaques• Cette vulnérabilité nécessite qu'un

utilisateur ouvre un fichier du Journal spécialement conçu à l'aide d'une version concernée du Journal Windows.

• Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier du Journal spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier du Journal spécialement conçu pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité.

Facteurs Atténuants• Un attaquant n'aurait aucun moyen de

forcer les utilisateurs à visiter un site Web contenant le fichier du Journal spécialement conçu. Il lui faudrait convaincre les utilisateurs de visiter le site Web, généralement en les incitant à cliquer sur un lien qui mène à ce site, puis les convaincre d'ouvrir le fichier Journal spécialement conçu.

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Contournement

• Ne pas ouvrir de fichiers du Journal Windows (.jnt) provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Page 11: Bulletins de  Sécurité  Microsoft

MS14-039 Une vulnérabilité dans le clavier visuel pourrait permettre une élévation de privilèges (2975685)

Logiciels Concernés:• Windows Vista• Windows Server 2008• Windows 7• Windows Server 2008 R2 • Windows 8 et 8.1• Windows Server 2012 et 2012 R2• Windows RT et RT 8.1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus /infos

2 MS14-015 Développeurs : voir liens MSDN

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Liens MSDN pour MSLLHOOKSTRUCT et KBDLLHOOKSTRUCT• http://msdn.microsoft.com/en-us/library/windows/de

sktop/ms644970(v=vs.85).aspx• http://msdn.microsoft.com/en-us/library/windows/de

sktop/ms644967(v=vs.85).aspxOui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 12: Bulletins de  Sécurité  Microsoft

MS14-039 Une vulnérabilité dans le clavier visuel pourrait permettre une élévation de privilèges (2975685)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant utilisait une vulnérabilité dans un processus d'intégrité faible pour exécuter le clavier visuel et télécharger un programme spécialement conçu sur le système cible.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont certains programmes communiquent avec les programmes présentant un niveau d'intégrité différent.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-2781 Important Elevation de Privilege 1 1 * Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 13: Bulletins de  Sécurité  Microsoft

MS14-039 Une vulnérabilité dans le clavier visuel pourrait permettre une élévation de privilèges (2975685)

Vecteurs d’Attaques• Pour exploiter cette vulnérabilité,

l'attaquant devrait d'abord utiliser une vulnérabilité dans un processus d'intégrité faible pour exécuter le clavier visuel, puis télécharger un programme spécialement conçu sur le système cible selon une méthode particulière.

Facteurs Atténuants• Microsoft n'a identifié aucun facteur

atténuant pour cette vulnérabilité.

Contournement• Microsoft n'a identifié aucune solution

de contournement pour cette vulnérabilité.

Page 14: Bulletins de  Sécurité  Microsoft

MS14-040 Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2975684)

Logiciels Concernés:• Windows Server 2003• Windows Vista• Windows Server 2008• Windows 7• Windows Server 2008 R2• Windows 8 et 8.1• Windows Server 2012 et 2012 R2• Windows RT et RT 8.1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus / infos

2MS11-046 MS12-009 MS13-093 Aucun

Nécessité de redémarrer Cette mise à jour

nécessite un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 15: Bulletins de  Sécurité  Microsoft

MS14-040 Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2975684)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote de gestion des sockets (composant AFD) valide les entrées avant de les transmettre du mode utilisateur au noyau Windows.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-1767 Important Elevation de Privilège 1 1 * Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 16: Bulletins de  Sécurité  Microsoft

MS14-040 Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2975684)

Vecteurs d’Attaques• Pour exploiter cette vulnérabilité, un

attaquant doit d'abord ouvrir une session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle intégral du système affecté.

Facteurs Atténuants• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement• Microsoft n'a identifié aucune solution

de contournement pour cette vulnérabilité.

Page 17: Bulletins de  Sécurité  Microsoft

MS14-041 Une vulnérabilité dans DirectShow pourrait permettre une élévation de privilèges (2975681)

Logiciels Concernés:• Windows Vista• Windows Server 2008 x86, x64• Windows 7• Windows Server 2008 R2 x64• Windows 8 et 8.1• Windows Server 2012 et 2012 R2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus /infos

2 MS14-013 Aucun

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Sur les éditions en cours de support de Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2, la mise à jour s'applique uniquement si la fonctionnalité Expérience utilisateur est activée.

Oui Oui Oui Oui Oui Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 18: Bulletins de  Sécurité  Microsoft

MS14-041 Une vulnérabilité dans DirectShow pourrait permettre une élévation de privilèges (2975681)

Il existe une vulnérabilité dans DirectShow qui pourrait permettre une élévation de privilèges. Cette vulnérabilité survient lorsque DirectShow traite de façon incorrecte certains objets en mémoire, entraînant l'exécution de code dans le même contexte que l'utilisateur connecté.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont DirectShow gère les objets en mémoire.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-2780 Important Elevation de Privilège 1 1 * Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 19: Bulletins de  Sécurité  Microsoft

MS14-041 Une vulnérabilité dans DirectShow pourrait permettre une élévation de privilèges (2975681)

Vecteurs d’Attaques• Pour exploiter cette vulnérabilité,

l'attaquant devrait d'abord réussir à exploiter une autre vulnérabilité dans un processus d'intégrité faible, puis utiliser cette vulnérabilité pour exécuter du code spécialement conçu dans le contexte de l'utilisateur connecté.

Facteurs Atténuants• Par défaut, l'expérience de navigation

moderne et immersive sur Windows 8 et Windows 8.1 s'exécute en mode protégé amélioré (Enhanced Protected Mode - EPM). Par exemple, les clients utilisant le navigateur Internet Explorer 11 par simple effleurement sur les tablettes Windows modernes utilisent par défaut le mode protégé amélioré. Le mode protégé amélioré utilise des protections de sécurité avancées qui permettent de limiter l'exploitation de cette vulnérabilité sur les systèmes 64 bits.

Contournement• Microsoft n'a identifié aucune solution

de contournement pour cette vulnérabilité.

Page 20: Bulletins de  Sécurité  Microsoft

MS14-042 Une vulnérabilité dans Microsoft Service Bus pourrait permettre un déni de service (2972621)

Logiciels Concernés:• Windows Server 2008 R2• Windows Server 2012• Windows Server 2012 R2

Sévérité | ModéréPriorité de Déploiement

Mises à jour remplacées

Problèmes connus / infos

3 Aucune Mise à jour KB2979588

incluse

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Note : Cette mise à jour n’est disponible que sur le Centre de Téléchargement Microsoft

Non Non Non Non Non Non

Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Page 21: Bulletins de  Sécurité  Microsoft

MS14-042 Une vulnérabilité dans Microsoft Service Bus pourrait permettre un déni de service (2972621)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Service Bus pour Windows Server. Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié distant créait et exécutait un programme qui envoie une séquence de messages AMQP (Advanced Message Queuing Protocol) au système cible.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Service Bus pour Windows Server traite les messages AMQP.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2014-2814 Modéré Déni de Service N/A N/A P Oui Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 22: Bulletins de  Sécurité  Microsoft

MS14-042 Une vulnérabilité dans Microsoft Service Bus pourrait permettre un déni de service (2972621)

Vecteurs d’Attaques• Un attaquant distant authentifié

pourrait exploiter cette vulnérabilité en créant et exécutant un programme qui envoie une séquence de messages AMQP spécialement conçus au système cible.

Facteurs Atténuants• Microsoft Service Bus pour Windows

Server n'est fourni avec aucun système d'exploitation Microsoft. Pour rendre un système affecté vulnérable, Microsoft Service Bus doit d'abord être téléchargé, installé et configuré, puis ses détails de configuration (certificat de batterie) partagés avec d'autres utilisateurs.

Contournement• Si vous n'avez pas besoin de la

connectivité et de la fonctionnalité du protocole AMQP (Advanced Message Queuing Protocol), vous pouvez désactiver son utilisation.

Page 23: Bulletins de  Sécurité  Microsoft

Avis de Sécurité 2871997

Le 8 juillet 2014, Microsoft a publié la mise à jour 2973351 pour les éditions en cours de support de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT, ainsi que pour les éditions en cours de support de Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 sur lesquelles la mise à jour 2919355 (mise à jour pour Windows 8.1) a été installée. Microsoft a publié la mise à jour 2975625 pour les éditions en cours de support de Windows 8.1 et Windows Server 2012 R2 sur lesquelles la mise à jour 2919355 (mise à jour pour Windows 8.1) n'a pas été installée.

Cette mise à jour fournit des paramètres de Registre configurables destinés à la gestion du mode Administrateur restreint pour CredSSP (Credential Security Support Provider).

Microsoft recommande à ses clients d'appliquer ces mises à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Ces mises à jour peuvent être installées dans n'importe quel ordre.

http://technet.microsoft.com/library/2871997

Mise à jour permettant l'amélioration de la protection et de la gestion des informations d'identification

Page 24: Bulletins de  Sécurité  Microsoft

Avis de Sécurité 2755801

Le 8 juillet 2014, Microsoft a publié une mise à jour (2974008 ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-17. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2974008 de la Base de connaissances Microsoft.

Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11.

Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.

Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Page 25: Bulletins de  Sécurité  Microsoft

Update pour Windows 8.1

Cette mise à jour pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 est une mise à jour cumulative qui inclut toutes les précédentes mises à jour de sécurité publiées et mises à jour autres que de sécurité. En plus des mises à jour précédentes, il inclut des améliorations comme la compatibilité Internet Explorer 11 améliorée pour les applications d'entreprise, des améliorations pour la convivialité, la gestion étendue des périphériques mobiles et la prise en charge matérielle. En outre, cette mise à jour permet la prise en charge des configurations de clustering pour les hôtes dans Windows Server 2012.

Tous les futures mises à jour de sécurité ou non reliées à la sécurité pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 nécessiteront cette mise à jour à l’avenir. Nous recommandons que vous installiez cette mise à jour sur votre Windows RT 8.1, Windows 8.1, ou ordinateur fonctionnant sous Windows Server 2012 R2 pour être à même d’installer toutes futures mises à jour.

Cette mise à jour est classifiée comme importante. Cette mise à jour sera installé automatiquement si vous avez sélectionné l’option « installer les mises à jour automatiquement » (recommandé) de Windows Update. Dans le cas contraire, nous vous recommandons d’installer cette mise à jour via Windows Update immédiatement.

Important : Pour les mois de Mai-Août, toutes les mises à jour applicables à Windows 8.1/Server 2012 R2 auront 2 packages : un pour les systèmes avec 2919355 et un pour les systèmes sans 2919355.

Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Update May 2014http://support.microsoft.com/kb/2919355

Mise à jour Windows RT 8.1, Windows 8.1, et Windows Server 2012 R2 Juillet 2014

Page 26: Bulletins de  Sécurité  Microsoft

ANNEXES

Page 27: Bulletins de  Sécurité  Microsoft

Enhanced Mitigation Experience Toolkit (EMET)

Gratuit, facile d’utilisation

• Etape 1: Visitez myBulletins et identifiez-vous avec votre compte Microsoft

• Etape 2: Construisez votre profile

• Etape 3: Visualisez votre tableau de bord personnalisé

Simplifie le processus

mensuel de mises à jour

• Aide pour le déploiement et la priorisation

• Utilise un système avancé de filtrage et de tri

Conçu à partir des retours clients

• Réduire la complexité et prendre des décisions rapidement

• Trouver facilement les informations pertinentes pour votre entreprise

http://mybulletins.technet.microsoft.com/

myBulletins- Un service de personnalisation en ligne

Page 28: Bulletins de  Sécurité  Microsoft

Malicious Software Removal Tool (MSRT)

Win32/Caphaw – une famille de malware conçue pour contrôler votre PC et dérober vos identifiants bancaires en ligne.

Win32/Bepush – une famille de chevaux de Troie qui téléchargent et installent des pluggins Chrome et Firefox. Ces plugins redirigent votre navigateur vers d’autres sites.

• Microsoft Safety Scanner• Même moteur que MSRT, mais avec jeu de signatures A/V complet

• Windows Defender Offline• Outil A/V bootable offline avec jeu de signatures complet • Conçu pour supprimer les rootkits et autres malwares qui ne sont pas

toujours détectés par les programmes anti-malware• Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé

USB

Outils additionnels

Blogs Sécurité

Microsoft Security Response Center Blog: http://blogs.technet.com/msrc Microsoft Security Research Defense Blog: http://blogs.technet.com/srd Microsoft Malware Protection Center Blog: http://blogs.technet.com/mmpcMicrosoft Security Development Lifecycle Blog: http://blogs.technet.com/sdl

Changements MSRT, Outils, Blogs sécurité

Page 29: Bulletins de  Sécurité  Microsoft

Ressources relatives aux Bulletins de Sécurité

Liens vers les bulletins mensuels de sécurité• Microsoft Security Bulletin Summary for July 2014

https://technet.microsoft.com/library/ms14-jul.aspx

• Security Bulletin Searchhttp://technet.microsoft.com/security/bulletin

• Security Advisorieshttp://technet.microsoft.com/security/advisory

• Microsoft Technical Security Notificationshttp://technet.microsoft.com/security/dd252948.aspx

Articles de référence supplémentaires sur la sécurité• Detailed Bulletin Information Spreadsheet

http://go.microsoft.com/fwlink/?LinkID=245778 • Security Tools for IT Pros

http://technet.microsoft.com/en-us/security/cc297183 • KB894199 Description of Software Update Services and Windows Server Update Services changes in content

http://support.microsoft.com/kb/894199 • The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

http://support.microsoft.com/kb/890830

Page 30: Bulletins de  Sécurité  Microsoft

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

MERCI