390 likes | 505 Views
Bulletins de sécurité Microsoft Février 2010. Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager. Bienvenue !. Présentation des bulletins d e Février Nouveaux Bulletins de sécurité Nouvel Avis de Sécurité Mises à jour non relatives à la sécurité
E N D
Bulletins de sécurité MicrosoftFévrier 2010 Jean GautierCSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager
Bienvenue ! • Présentation des bulletins de Février • Nouveaux Bulletins de sécurité • Nouvel Avis de Sécurité • Mises à jour non relatives à la sécurité • Informations connexes : • Microsoft® Windows® Malicious Software* Removal Tool • Autres informations • Ressources • Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :
MS10-003 : Une vulnérabilité dans Microsoft Office (MSO) pourrait permettre l'exécution de code à distance (978214) - Important
MS10-004 : Des vulnérabilités dans Microsoft Office PowerPoint pourraient permettre l'exécution de code à distance (975416) - Important
MS10-005: Une vulnérabilité dans Microsoft Paint pourrait permettre l'exécution de code à distance (978706)- Modéré
MS10-006 : Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (978251) - Critique
MS10-007 : Une vulnérabilité dans le gestionnaire de Shell Windows pourrait permettre l'exécution de code à distance (975713) - Critique
MS10-008 : Mise à jour de sécurité cumulative pour les kill bits ActiveX (978262)- Critique
MS10-009 : Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de code à distance (974145) - Critique
MS10-010 : Une vulnérabilité dans Windows Server 2008 Hyper-V pourrait permettre un déni de service (977894)- Important
MS10-011 : Une vulnérabilité dans le processus CSRSS (Client-ServerRun-time Subsystem) Windows pourrait permettre une élévation de privilèges (978037)- Important
MS10-012 : Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (971468) - Important
MS10-013 : Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (977935) - Critique
MS10-014 : Une vulnérabilité dans Kerberos pourrait permettre un déni de service (977290)- Important
MS10-015 : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (977165) - Important
Détection et déploiement 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Office System 2007, Works 8.5 & 9.0, ISA 2006. Virtual PC et Virtual Server, Windows Vista, Windows Server 2008, toutes versions de Windows x64 et les systèmes Windows ia64 2 - SMS ITMU ne prends pas en charge les versions Windows 7 et Windows Server 2008 R2 comme il n’y a pas de client SMS 2003 pour ces plateformes 3 – Microsoft ne fourni pas de système de detection au niveau entreprise pour les aplpications qui fonctionnent sur les environnements Macintosh
Avis de Sécurité 977377 - Une vulnérabilité dans TLS/SSL pourrait permettre une usurpation de contenu • Cette vulnérabilité affecte les protocoles TLS et SSL et concerne plusieurs fournisseurs. Nous travaillons sur une réponse coordonnée avec nos partenaires de l’ICASI • Toutes les versions de Windows sont concernées • Facteurs Atténuants • Les serveurs Web exécutant Internet Information Services (IIS) 6.0 ou version ultérieure dans la configuration par défaut ne sont pas concernés par cette vulnérabilité. Les serveurs IIS 6.0 ou versions ultérieures sont uniquement concernés si leur configuration requiert une authentification mutuelle, ce qui est plutôt rare. • Nos clients ne sont concernés que lorsqu'un attaquant parvient à réaliser une attaque d'interception en exploitant une autre vulnérabilité, telle qu'une attaque de sous-réseau local ou une usurpation DNS. • Contournement • Activer SSLAlwaysNegoClientCert sur IIS 6 et les versions ultérieures
Lifecycle Support Information • Pour rappel… • Windows XP SP2 ne sera plus supporté après le 13 juillet 2010 • Windows 2000 ne sera plus supporté après le 13 juillet 2010
Windows Malicious Software Removal Tool • Ajoute la possibilité de supprimer : • Win32/Pushbot. • Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update • Disponible par WSUS 3.0 • Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Ressources • Synthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms10-feb.mspx • Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin • Webcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx • Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory • Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx • Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc • Microsoft France sécurité http://www.microsoft.com/france/securite • TechNet sécuritéhttp://www.microsoft.com/france/technet/security
Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.