21
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité Microsoft - octobre 2007

Microsoft FranceDirection Technique et Sécurité

Page 2: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bienvenue !

• Présentation des bulletins d'octobre> Nouveaux bulletins de sécurité> Mise à jour non relatives à la sécurité

• Informations connexes :> Cycle de support produits : Expiration de support sécurité pour le

public> Microsoft® Windows® Malicious Software* Removal Tool

• Ressources• Questions - Réponses

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - octobre 2007Résumé

• Nouveaux bulletins de sécurité :> Critique : 4> Important : 2

• Réédité : 1

Page 4: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Questions - Réponses

• Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

Page 5: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - octobre 2007 Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS07-055 Une vulnérabilité dans l'Afficheur d'images Kodak pourrait permettre l'exécution de code à distance (923810)

CritiqueWindows 2000, Windows XP et Windows Server 2003

MS07-056 Mise à jour de sécurité pour Outlook Express et Windows Mail (941202)

CritiqueToutes les versions de Windows prises en charge

MS07-057Mise à jour de sécurité cumulative pour Internet Explorer (939653)

CritiqueToutes les versions d'Internet Explorer prises en charge

MS07-058 Une vulnérabilité dans RPC pourrait permettre un déni de service (933729)

ImportantToutes les versions de Windows prises en charge

MS07-059 Une vulnérabilité dans Windows SharePoint Services 3.0 et Office SharePoint Server 2007 pourrait permettre une élévation de privilèges dans le site SharePoint (942017)

ImportantWindows SharePoint Services 3.0, Office SharePoint Server 2007

MS07-060 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (942695)

Critique Word 2000, Word 2002

Page 6: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - octobre 2007Résumé des niveaux de criticité

Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003

SP1 et Windows Server 2003 SP2

Windows Vista

MS07-055 Critique Critique Critique -

MS07-056 Critique Critique Critique Important

MS07-058 Important Important Important Important

Internet Explorer 5.01 SP 4 et 6.0 sur

Windows XP SP2

Internet Explorer 7.0 sur Windows XP et Windows

Vista

Internet Explorer 6.0 sur Windows Server 2003

SP1 et SP2

Internet Explorer 7.0 sur Windows Server

2003 SP1 et SP2

MS07-057 Critique Critique Modéré Modéré

Page 7: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bulletins de Sécurité - octobre 2007Résumé des niveaux de criticité (suite)

Numéro Office Word 2000Office Word

2002Office Word 2003 Office Word 2007

MS07-060 Critique Important - -

Windows SharePoint Services 3.0

Office SharePoint Server 2007

MS07-059 Important Important

Page 8: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

MS07-055 : Une vulnérabilité dans l'Afficheur d'images Kodak pourrait permettre l'exécution de code à distance (923810) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance liée à la façon dont l'Afficheur d'images Kodak traite, dans Windows, les fichiers image spécialement conçus.

Vecteurs d'attaque possibles

• L'attaquant crée une image spécifique et l'intégre à une page HTML• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant

manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.• « Utiliser les dossiers classiques de Windows » peut aider à protéger contre les attaques shell

lorsque le visionnage des fichiers est activé.• Windows XP et Windows Server 2003 sont affectés seulement si le système a été mis à niveau

depuis Windows 2000

Page 9: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

MS07-056 : Mise à jour de sécurité pour Outlook Express et Windows Mail (941202) - Critique

Vulnérabilité • Une vulnérabilité d'exécution de code liée au traitement incorrect d'une réponse NNTP mal formée.

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site

malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.

• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

• Le mode protégé d'Internet Explorer 7 sur Microsoft Windows Vista affiche une boîte de dialogue d'avertissement supplémentaire que l'utilisateur devrait accepter pour qu'une tentative d'attaque réussisse.

Page 10: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

MS07-057 : Mise à jour de sécurité cumulative pour Internet Explorer (939653) - Critique

Vulnérabilités • Trois vulnérabilités d'usurpation et une vulnérabilité d'exécution de code

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site

malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.

• Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.

• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

Informations complémentaires

• Définit le paramètre kill bit pour le contrôle MSXML2 corrigé dans le Bulletin de sécurité Microsoft MS06-061 : Des vulnérabilités dans Microsoft XML Core Services pourraient permettre l'exécution de code à distance (924191)

Page 11: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

MS07-058 :Une vulnérabilité dans RPC pourrait permettre un déni de service (933729) - Important

Vulnérabilité • Vulnérabilité de déni de service existe dans la fonction d'appel de procédure distante (RPC) liée à une défaillance de communication avec le fournisseur de services de sécurité NTLM lors de l'exécution de l'authentification de requêtes RPC

Vecteurs d'attaque possibles

• L'attaquant crée un paquet RPC spécifique• L'attaquant envoie le paquet à un système vulnérable• Après traitement du paquet, l'ordinateur cesse de répondre et redémarre

Impact • Déni de service

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu contribuent à protéger contre les attaques depuis Internet.

Page 12: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

MS07-059 : Une vulnérabilité dans Windows SharePoint Services 3.0 et Office SharePoint Server 2007 pourrait permettre une élévation de privilèges dans le site SharePoint (942017) - Important

Vulnérabilité • Élévation de privilèges dans un site SharePoint

Vecteurs d'attaque possibles

• L'attaquant crée un lien hypertexte spécifique• L'attaquant intégre le lien dans une page HTML• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email• L'attaquant persuade l'utilisateur de cliquer sur le lien

Impact • Élévation de privilèges dans un site SharePoint où l'utilisateur possède des droits

Facteurs atténuants • La vulnérabilité ne peut servir qu'à une élévation de privilèges dans le site SharePoint uniquement : pas globalement sur le serveur

• Les limites du compte de l'utilisateur sur le site SharePoint limitent les possibilités du code de l'attaquant

• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.

• Le paramètre « Ne pas enregistrer les pages chiffrées sur le disque » dans Internet Explorer peut aider à protéger du scénario de divulgation d'informations

Informations complémentaires

• Les administrateurs exécutant Windows SharePoint Services 3.0 doivent appliquer uniquement la mise à jour KB934525

• Les administrateurs exécutant Office SharePoint Server 2007 doivent appliquer la mise à jour KB934525 et la mise à jour KB937832

• La mise à jour KB934525 pour Windows SharePoint Services 3.0 intégre également la modification de l'heure d'été 2007 pour la Nouvelle Zélande. Consultez l'Article 941412 de la Base de connaissances Microsoft

Page 13: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

MS07-060 : Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (942695) - Critique

Vulnérabilité • Une vulnérabilité d'exécution de code dans Microsoft Word liée au traitement des éléments de données malformés

Vecteurs d'attaque possibles

• L'attaquant crée un document Word spécifique• L'attaquant poste le document Word sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe

Impact • Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants • Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant• Word 2002 : Ne peut pas être exploité de façon automatique par message électronique.

L'utilisateur doit ouvrir une pièce jointe dans un message électronique• Word 2002 : Ne peut pas être exploité de façon automatique sur une page Web.

L'utilisateur doit accepter le message d'une boîte de dialogue> La boîte de dialogue ne s'affiche pas sous Microsoft Office 2000> La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de

confirmation à l'ouverture pour Office.• L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans

un email ou dans un message instantané. L'accès aux sites ne peut être automatisé

Informations complémentaires

• N'était pas révélée publiquement avant la publication du Bulletin Toutefois, utilisée dans des attaques limitées et très ciblées au moment de la publication du Bulletin

Page 14: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Bulletins republiés

• MS05-004 : Windows Server 2003 SP2 et Windows Vista ajoutés à la section « Logiciels concernés »

> .NET Framework 1.0 Service Pack 3 > .NET Framework 1.1 Service Pack 1> Nos clients qui ont déployé MS05-004 avant la mise à niveau au SP2 n'ont pas

d'action à entreprendre• Remarque : MS07-040 remplace MS05-005. Nos clients qui ont appliqué MS07-040

n'ont pas d'action à entreprendre

Page 15: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Détection et déploiement

Windows Update/Mises à jour automatiques

Office Update et Outil d'inventaire des mises à jour d'Office pour SMS

Microsoft Baseline Security Analyzer tool (MBSA) 1.2 et Outil d'inventaire des mises à jour de sécurité (SUIT) pour SMS

Outil d'analyse pour entreprise (EST) et outils d'analyse des mises à jour de sécurité pour SMS

Microsoft Update (MU) / Windows Server Update Services (WSUS) / Mises à jour automatiques, Outil d'inventaire des mises à jour Microsoft pour SMS 2003 (ITMU) et MBSA 2.0

MS07-055 Oui - Oui - Oui

MS07-056 Oui - Non Oui Oui

MS07-057 Oui - Oui - Oui

MS07-058 Oui - Oui - Oui

MS07-059 Non Non Non - Oui

MS07-060 Non Oui Oui (en local uniquement)

- Word 2002 uniquement

Page 16: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Informations de mise à jour (suite)

BulletinRedémarrage requis

HotPatching Désinstallation Remplace

MS07-055 Oui Non Oui Aucun.

MS07-056 Non Non Oui MS06-076

MS07-057 Oui Non Oui MS07-045

MS07-058 Oui Non Oui MS06-031

MS07-059 Peut être nécessaire

Non Oui Aucun.

MS07-060 Non - Word 2002 uniquement MS07-024

Page 17: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Mises à jour non relatives à la sécurité - octobre 2007

Numéro Titre Distribution

941833Mise à jour pour Microsoft XML Core Services 4.0 Service Pack 2 (KB941833)

WinUpdate, MSUpdate

942571Mise à jour du filtre de courrier indésirable Outlook 2003 (KB942571)

MSUpdate

942575Mise à jour du filtre de courrier indésirable Outlook 2007 (KB942575)

MSUpdate

Page 18: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Cycle de support produits : Expiration de support sécurité pour le public

• Expiration au 9 octobre 2007> MBSA version 1.2.1> Visual Studio .NET 2003 RTM

Page 19: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Windows Malicious Software Removal Tool

• Ajoute la possibilité de supprimer :> Win32/Rjump

• Support des plates-formes 64 bits ajouté ce mois• Disponible en tant que mise à jour prioritaire sous

Windows Update et Microsoft Update :> Disponible par WSUS 2.0 et WSUS 3.0

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 20: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Ressources

• Webcast des bulletins de sécurité

• Résumé des bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms07-oct.mspx

• Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin

• Programme de conseils sécurité Microsoft : Glossairehttp://www.microsoft.com/france/technet/security/bulletin/glossary.mspx

• Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

• Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

• Notificationshttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet Radio (en anglais)http://www.microsoft.com/tnradio

• Microsoft France sécurité http://www.microsoft.com/france/securite

• Lettre d'information mensuellehttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 21: Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.