Bulletins de Sécurité Microsoft
Janvier 2014
Table Ronde des Bulletins de Sécurité
Début à 14h30
Microsoft France
Philippe VialleCSS Security EMEA
Guy ManciauxPrincipal Technical Account Manager
Agenda
Janvier2014
Nouveaux Bulletins de Sécurité
4
0Critique
4Important
2Avis
Mis à jour
Autres Informations• Malicious Software Removal Tool• Mises à jour Non relatives à la
sécurité• MBSA 2.3• Informations concernant le cycle de
vie des produits
0Avis de Sécurité
Questions / Réponses : Posez les dès maintenant !
Questions - Réponses À tout moment pendant la présentation,
posez vos questions :
1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée
2. Précisez le numéro du Bulletin, entrez votre question
📝
Bulletin Impact Composant Sévérité PrioritéExploita
bilitéPublic
MS14-001Exécution de code à
distanceOffice - Word et Word Automation Services
Important 2 1 Non
MS14-002 Élévation de privilèges Noyau Windows - NDProxy Important 1 1 Oui
MS14-003 Élévation de privilèges Pilote en mode Noyau– Win32K Important 2 1 Non
MS14-004 Déni de service Dynamics AX - AOS Important 3 1 Non
Bulletins de Sécurité de Janvier 2014
Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice
MS14-001 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2916605)
Logiciels Concernés: Word 2003 Word 2007 Word 2010 Word 2013 Word 2013 RT 1
Pack de compatibilité Microsoft Office Service Pack 3 Word Viewer Word Automation Services
Microsoft SharePoint Server 2010 Microsoft SharePoint Server 2013
Office Web Apps 2010 Office Web Apps 2013
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2MS13-072MS13-084MS13-086MS13-100
Oui
Nécessité de redémarrer Cette mise à jour peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Oui 1 Oui Oui 1 Oui 1 Oui 1
1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store
MS14-001 Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2916605)Détails des Vulnérabilités:Ces vulnérabilités surviennent lorsque Microsoft Word traite les objets en mémoire de façon incorrecte lors du traitement de fichiers Office spécialement conçus. La mémoire système pourrait alors être corrompue et permettre à un attaquant d'exécuter du code arbitraire.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2014-0258
CVE-2014-0259
CVE-2014-0260
Important ImportantImportant
Exécution code à distance
Exécution code à distance
Exécution code à distance
N/AN/A1
111
***
NonNonNon
NonNonNon
AucunAucunAucun
Vecteurs d’Attaques• Un fichier spécialement conçu
ouvert avec une version affectée d'un logiciel Microsoft Office
• L'attaquant pourrait héberger un site Web contenant un fichier de document WordPerfect spécialement conçu pour exploiter cette vulnérabilité.
• Un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office.
Facteurs Atténuants• Un attaquant n'aurait aucun moyen de
forcer l'utilisateur à visiter un site Web compromis
• Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.
• Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais de messages électroniques
Contournement• Installer et configurer
l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .doc
• Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires .doc and .dot
• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS14-002 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2914368)
Logiciels Concernés: Windows XP Service Pack 3 Windows XP Professionnel Édition x64 Service Pack
2 Windows Server 2003 (Toutes versions supportées)
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 MS10-099 Aucun
Nécessité de redémarrer Cette mise à jour
nécessite un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui Oui Oui Oui
MS14-002 Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2914368)Détails des Vulnérabilités:Il existe une vulnérabilité d'élévation des privilèges dans le composant NDProxy du noyau Windows en raison de la validation incorrecte des entrées transmises du mode utilisateur au noyau. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code en mode noyau.
CVESévérit
éImpact
XI Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2013-5065
Important
Elévation de Privilèges N/A 1 * Oui Oui 2914486
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
Vecteurs d’Attaques• Un attaquant doit d'abord ouvrir une
session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue
Facteurs Atténuants• L'attaquant doit disposer d'informations
d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Contournement• Rediriger le service NDProxy vers
Null.sys
MS14-003 Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2913602)
Logiciels Concernés: Windows 7 Windows Server 2008 R2
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS13-101 Aucun
Nécessité de redémarrer Cette mise à jour
nécessite un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configurationDétections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui Oui Oui Oui
MS14-003 Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2913602)
Détails des Vulnérabilités:Il existe une vulnérabilité d'élévation des privilèges lorsque le pilote en mode noyau de Windows utilise de façon incorrecte des objets possédés par le thread du descripteur de fenêtre en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2014-0262 Important Élévation de privilèges N/A 1 P Non Non Aucun
Vecteurs d’Attaques• Un attaquant doit d'abord ouvrir une
session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges.
Facteurs Atténuants• Pour exploiter cette vulnérabilité,
l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Contournement• Microsoft n'a identifié aucune solution
de contournement pour cette vulnérabilité.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS14-004 Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service (2880826)
Logiciels Concernés: Microsoft Dynamics AX 4.0 Service Pack 2 Microsoft Dynamics AX 2009 Service Pack 1 Microsoft Dynamics AX 2012 Microsoft Dynamics AX 2012 R2
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
3 Aucun Aucun
Nécessité de redémarrer Cette mise peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Non Non Non Non Non
MS14-004 Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service (2880826)Détails des Vulnérabilités:Il existe une vulnérabilité de déni de service dans Microsoft Dynamics AX qui pourrait permettre à un attaquant d'empêcher une instance AOS de répondre.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2014-0261
Important Déni de service 3 3 P Non Non Aucun
Vecteurs d’Attaques• Un attaquant authentifié pourrait
soumettre des données spécialement conçues à une instance Dynamics AX AOS concernée.
Facteurs Atténuants• Pour pouvoir exploiter cette
vulnérabilité, un attaquant doit pouvoir s'authentifier sur le client Microsoft Dynamics AX.
Contournement• Microsoft n'a identifié aucune
solution de contournement pour cette vulnérabilité.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
AVIS DE SÉCURITÉ
Avis de Sécurité
Avis de sécurité Microsoft (2755801)Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer
Adobe Flash Player dans IE 10 et IE11 pour : Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1.
Raison de la révision:Cette mise à jour corrige les vulnérabilités décrites dans le
bulletin de sécurité d'Adobe APSB14-02. Pour plus d'informations sur cette mise à jour, notamment les
liens de téléchargement, consultez l'Article 2916626 de la Base de connaissances Microsoft.
Avis de Sécurité
Avis de sécurité Microsoft (2914486)Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges
Microsoft a mené à bien son enquête concernant cette vulnérabilité. Le Bulletin MS14-002 a été publié pour corriger la vulnérabilité liée au composant noyau NDProxy (CVE-2013-5065).
Raison de la révision: V2.0 (14 janvier 2014) : Avis mis à jour afin d'indiquer la publication d'un Bulletin de
sécurité.
MSRTMISE À JOUR NON RELATIVE À LA SÉCURITÉ
MBSA 2.3RAPPEL SUR LE CYCLE DE VIE SUPPORT PRODUITS
Malicious Software Removal Tool
Janvier2014
Nouvelle famille de malware ajoutée à la signature MSRT de Janvier 2014 MSIL/Bladabindi :
Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles
• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update
• Disponible par WSUS 3.x
• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Janvier 2014 Mises à jour Non relatives à la sécuritéPublisher Description Classification Deployment
Windows Update for Windows 8.1 (KB2904440) Critical Updates Site, AU, SUS, Catalog
Windows Dynamic Update for Windows 8.1 (KB2914220) Critical Updates Site, AU, SUS, Catalog
Office Update for Microsoft Outlook 2013 (KB2850061) 32-Bit Edition Critical Updates Site, AU, SUS, Catalog
Description of Software Update Services and Windows Server Update Services changes in content for 2014 - http://support.microsoft.com/kb/894199/
MBSA 2.3
• Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement :http://www.microsoft.com/fr-fr/download/details.aspx?id=7558
• Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2
• Cette version ne supporte plus Windows 2000
Microsoft Support LifecycleInformation concernant le cycle de vie des
produits
Depuis le 14 janvier 2014 les familles de produits ou Service Pack suivants ne sont plus supportés :
Live Communications Server 2003 SQL Server 2012 RTM System Center 2012 RTM Forefront Identity Manager 2010 R2 RTM Dynamics SL 2011 RTM
Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014
Plus aucun correctif de sécurité
Plus aucun support
RÉSUMÉ
Bulletin Description Sévérité Priorité
MS14-001Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2916605)
Important 2
MS14-002Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2914368)
Important 1
MS14-003Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2913602)
Important 2
MS14-004Une vulnérabilité dans Microsoft Dynamics AX pourrait permettre un déni de service (2880826)
Important 3
Bulletins et Avis de Sécurité de Janvier 2014
Avis Description
2755801 Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer
2914486 Une vulnérabilité dans le noyau Microsoft Windows pourrait permettre une élévation de privilèges
Liens relatif aux Bulletins de Sécurité
Liens• Synthèse des Bulletins de sécurité
http://technet.microsoft.com/fr-fr/security/bulletin/ms14-jan
• Recherche sur les bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/bulletin
• Avis de Sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory
• Notifications des bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/dd252948.aspx
Blogs• MSRC Blog
http://blogs.technet.com/msrc
• SRD Team Blog http://blogs.technet.com/srd
• MMPC Team Bloghttp://blogs.technet.com/mmpc
• MSRC Ecosystem Strategy Team Bloghttp://blogs.technet.com/ecostrat
Mise à jour mensuelles des articles de référence supplémentaire
• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx
• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747
• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199
• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.
MERCI