bulletin de sécurité microsoft 31 mars 2010 – hors cycle

14
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager

Upload: micol

Post on 06-Feb-2016

33 views

Category:

Documents


0 download

DESCRIPTION

Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle. Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager. Bienvenue !. Présentation du bulletin du 31 Mars 2010 Nouveau bulletin de sécurité critique Ressources - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Bulletin de sécurité Microsoft31 Mars 2010 – Hors Cycle

Jean GautierCSS Security EMEA

Bruno Sorcelle & Valéry KremerTechnical Account Manager

Page 2: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Bienvenue !Présentation du bulletin du 31 Mars 2010

Nouveau bulletin de sécurité critiqueRessourcesQuestions - Réponses : Envoyez dès maintenant !

Page 3: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Questions - RéponsesÀ tout moment pendant la présentation, posez vos

questions :1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R :

2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Page 4: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Bulletin de Sécurité du 31 Mars 2010

Bulletin N°Article Indice de gravité

maximal

Composants Logiciels Affectés

MS10-018 980182 Critique Internet Explorer Microsoft Windows

Page 5: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

MS10-018: Introduction et indices de gravité

Numéro Titre Indice de gravité maximal Produits affectés

MS10-018

Mise à jour de sécurité cumulative Internet Explorer (980182)

Critique

• Internet Explorer 5.01 et Internet Explorer 6 SP1 sur Windows 2000 SP4

• Internet Explorer 6.0 sur Windows XP et Windows Server 2003 (Toutes les versions supportées)

• Internet Explorer 7 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (Toutes les versions supportées)

• Internet Explorer 8 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2 (Toutes les versions supportées)

Page 6: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

MS10-018: Introduction et indices de gravité

Produit affecté CVE-2010-0267

CVE-2010-0488

CVE-2010-0489

CVE-2010-0490

CVE-2010-0491

CVE-2010-0492

CVE-2010-0494

CVE-2010-0805

CVE-2010-0806 1

CVE-2010-0807 Sévérité

IE 5.01 | Win2K n/a Important Critique n/a Critique n/a n/a Critique n/a n/a Critique

IE 6 SP1|Win2K Critique Important Critique Critique Critique n/a Critique Critique Critique n/a Critique

IE 6 |WinXP Critique Important Critique Critique Critique n/a Important Critique Critique n/a Critique

IE 6 |Win2003 Modéré Important Modéré Modéré Modéré n/a Faible n/a Modéré n/a Important

IE 7 |WinXP Critique Important Critique Critique n/a n/a Important n/a Critique Critique Critique

IE 7 |Win2003 Modéré Important Modéré Modéré n/a n/a Faible n/a Modéré Critique Critique

IE 7 |WinVista Critique Important Critique Critique n/a n/a Important n/a Critique Critique Critique

IE 7 |Win2008 Modéré Important Modéré Modéré n/a n/a Faible n/a Modéré Critique Critique

IE 8 |WinXP n/a n/a n/a Critique n/a Critique Important n/a n/a n/a Critique

IE 8 |Win2003 n/a n/a n/a Modéré n/a Modéré Faible n/a n/a n/a Modéré

IE 8 |WinVista n/a n/a n/a Critique n/a Critique Important n/a n/a n/a Critique

IE 8 |Win2008 n/a n/a n/a Modéré n/a Modéré Faible n/a n/a n/a Modéré

IE 8 |Win7 n/a n/a n/a Critique n/a Critique Important n/a n/a n/a Critique

IE 8 |Win2008 R2 n/a n/a n/a Modéré n/a Modéré Faible n/a n/a n/a Modéré

1. Exploit connu publiquement

Page 7: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

MS10-018 : Mise à jour de Sécurité pour Internet Explorer (980182) - Critique - CVE-2010-0806 (Public)

Vulnérabilité • Vulnérabilité d'exécution de code à distance

Vecteurs d'attaque possibles

• Page web spécialement conçue• Cliquer sur un lien dans un message électronique

Impact • Un attaquant pourrait prendre le contrôle intégrale de la machine.

Facteurs atténuants • Les utilisateurs devront être convaincus de visiter un site web malveillant• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que

l'utilisateur.• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et de Windows

Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute

selon un mode restreint Nommé Configuration de sécurité améliorée. • Internet Explorer 5.01 SP4 et Internet Explorer 8 ne sont pas affectés par cette vulnérabilité

Contournement • Paramétrer Ia sécurité d’Internet Explorer a Élevé pour les zones Internet et Intranet• Configurer Internet Explorer pour demander l’exécution des ActiveX et de l’Active scripting• Désactivation de la classe de constitution d'égal à égal en modifiant les clés de Registre pour

iepeers.dll• Modifier les ACLs sur iepeers.dll• Activer DEP pour Internet Explorer 7• Désactiver les contrôles ActiveX dans Office 2007• Ne pas ouvrir des fichiers Microsoft Office provenant de sources Non fiables ou reçu de façon

inattendue de sources fiables

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement.• À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à

exploiter cette vulnérabilité (CVE-2010-0806)

Page 8: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

MS10-018 : Mise à jour de Sécurité pour Internet Explorer (980182) - Critique - CVE-2010-0488 et CVE-2010-0494

Vulnérabilité • Vulnérabilité de divulgation d'informations

Vecteurs d'attaque possibles

• Page web spécialement conçue

Impact • Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait voir du contenu à partir de l'ordinateur local ou d'une autre fenêtre de navigation dans une autre zone ou un autre domaine d'Internet Explorer.

Facteurs atténuants • Les utilisateurs devront être convaincus de visiter un site web malveillant• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et de Windows

Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles (CVE-2010-0494)

• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint Nommé Configuration de sécurité améliorée (CVE-2010-0494)

• Internet Explorer 8 n’est pas affecté par la vulnérabilité CVE-2010-0488• Internet Explorer 5.01 SP4 n’est pas affecté par la vulnérabilité CVE-2010-0494

Contournement • Désactiver les contrôles ActiveX dans Office 2007• Ne pas ouvrir des fichiers Microsoft Office provenant de sources Non fiables ou reçu de façon

inattendue de sources fiables• Paramétrer Ia sécurité d’Internet Explorer a Élevé pour les zones Internet et Intranet pour la

vulnérabilité CVE-2010-0494• Configurer Internet Explorer pour demander l’exécution des ActiveX et de l’Active scripting pour

la vulnérabilité CVE-2010-0494

Informations complémentaires

• Ces vulnérabilités ont été signalées de manière responsable.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques limitées et ciblées

visant à exploiter une de ces vulnérabilités.

Page 9: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

MS10-018 : Mise à jour de Sécurité pour Internet Explorer (980182) - Critique - CVE-2010-0267, CVE-2010-0489, CVE-2010-0490, CVE-2010-0491, CVE-2010-0492, CVE-2010-0805, CVE-2010-0807

Vulnérabilité • Vulnérabilité d'exécution de code à distance

Vecteurs d'attaque possibles

• Page web spécialement conçue• Cliquer sur un lien dans un message électronique

Impact • Un attaquant pourrait prendre le contrôle intégrale de la machine.

Facteurs atténuants • Les utilisateurs devront être convaincus de visiter un site web malveillant• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que

l'utilisateur.• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et de Windows

Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute

selon un mode restreint Nommé Configuration de sécurité améliorée.

Contournement • Paramétrer Ia sécurité d’Internet Explorer a Élevé pour les zones Internet et Intranet• Configurer Internet Explorer pour demander l’exécution des ActiveX et de l’Active scripting• Désactiver les contrôles ActiveX dans Office 2007• Ne pas ouvrir des fichiers Microsoft Office provenant de sources Non fiables ou reçu de façon

inattendue de sources fiables• Modifier les ACLs sur mstime.dll pour la vulnérabilité CVE-2010-0492

Informations complémentaires

• Ces vulnérabilités ont été signalées de manière responsable.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques limitées et ciblées

visant à exploiter une de ces vulnérabilités.

Page 10: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Détection et déploiementPlateformeconcernée

Windows Update

Microsoft Update

MBSA 2.1 WSUS 3.0 SMS avec Feature Pack

SUS

SMS avec Outil d'inventaire des

mises à jour

SCCM 2007

Windows 2000 Oui Oui Oui Oui Oui Oui Oui

Windows XP Oui Oui Oui Oui Oui Oui Oui

Windows XP x64 Oui Oui Oui Oui Non Oui Oui

Windows Server 2003 Oui Oui Oui Oui Oui Oui Oui

Windows Server 2003 x64 Oui Oui Oui Oui Non Oui Oui

Windows Server 2003 ia64 Oui Oui Oui Oui Non Oui Oui

Windows Vista Oui Oui Oui Oui Non Oui Oui

Windows Vista x64 Oui Oui Oui Oui Non Oui Oui

Windows Server 2008 Oui Oui Oui Oui Non Oui Oui

Windows Server 2008 x64 Oui Oui Oui Oui Non Oui Oui

Windows Server 2008 ia64 Oui Oui Oui Oui Non Oui Oui

Windows 7 32-bit Oui Oui Oui Oui Non Oui Oui

Windows 7 x64 Oui Oui Oui Oui Non Oui Oui

Windows Server 2008 R2 x64 Oui Oui Oui Oui Non Oui Oui

Windows Server 2008 R2 ia64 Oui Oui Oui Oui Non Oui Oui

Page 11: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Informations de mise à jour (suite)

Bulletin Redémarrage requis Désinstallation Remplace

MS10-018 Oui Oui MS10-002

Page 12: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Questions ?

Page 13: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms10-mar.mspx

Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin

Webcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx

Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 14: Bulletin de  sécurité  Microsoft 31  Mars 2010  –  Hors Cycle

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.