Vulnérabilité dans Microsoft OLE (MS Office affecté)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Vulnérabilité dans Microsoft OLE (MS Office affecté)

Messagede pierre » 24 Oct 2014, 08:45

Microsoft : http://blogs.technet.com/b/msrc/archive ... eased.aspx (public)
Microsoft : https://technet.microsoft.com/library/security/3010060 (nécessite un compte Microsoft)
CERT-FR : http://www.cert.ssi.gouv.fr/site/CERTFR ... index.html

1 - Risque(s)

Exécution de code arbitraire à distance

2 - Systèmes affectés

Windows Vista SP 2
Windows Vista 64 bits SP2
Windows Server 2008 32 bits SP2
Windows Server 2008 64 bits SP2
Windows Server 2008 Itanium SP2
Windows 7 32 bits SP1
Windows 7 64 bits SP1
Windows Server 2008 R2 64 bits SP1
Windows Server 2008 R2 Itanium SP1
Windows 8 32 bits
Windows 8 64 bits
Windows 8.1 32 bits
Windows 8.1 64 bits
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1

3 - Résumé

Une vulnérabilité a été découverte dans Microsoft OLE. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance lors de l'ouverture d'un document Office contenant un objet OLE (un objet embarqué tel qu'un document PowerPoint embarquant une feuille Excel, etc. ... technique appelée OLE - Object Linking and Embedding) spécialement forgé.

L'éditeur indique que cette vulnérabilité semble être utilisée dans le cadre d'attaques ciblées.

4 - Contournement provisoire
Afin de limiter au maximum les risques d'exploitation de cette vulnérabilité, et dans l'attente d'un correctif de la part de Microsoft, le CERT-FR recommande d'appliquer les mesures provisoires suivantes :

Application des contre-mesures temporaires Microsoft : Utilser Fix-IT https://support.microsoft.com/kb/3010060?wa=wsignin1.0 - regarder l'applicabilité
Activation du contrôle des comptes utilisateurs (UAC) ; Contrôle de compte utilisateur (UAC)
Déploiement des outils EMET (Microsoft EMET - Enhanced Mitigation Experience Toolkit 5.0) avec un fichier de configuration spécifique à cette attaque. Ce fichier est disponible dans le bulletin de sécurité de l'éditeur.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26897
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Vulnérabilité dans Microsoft OLE (MS Office affecté)

Messagede Tourix » 24 Oct 2014, 09:08

Pour les utilisateurs de Windows XP SP3:
"Microsoft n’a pas indiqué si Windows XP était touché par cette vulnérabilité."
Avatar de l’utilisateur
Tourix
 
Messages: 634
Inscription: 10 Juin 2014, 08:39

Re: Vulnérabilité dans Microsoft OLE (MS Office affecté)

Messagede nickW » 24 Oct 2014, 09:13

Bonjour,

Depuis le 8 avril 2014, Windows XP n'a plus aucune faille de sécurité ..... :mrgreen:

Salut,
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France

Re: Vulnérabilité dans Microsoft OLE (MS Office affecté)

Messagede pierre » 24 Oct 2014, 09:36

Arrfff ! J’ai failli avoir une faille de respiration avec cette fêlure de rire.
Avatar de l’utilisateur
pierre
 
Messages: 26897
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Vulnérabilité dans Microsoft OLE (MS Office affecté)

Messagede pierre » 25 Oct 2014, 11:39

En français (nécessite un compte Microsoft) :
https://technet.microsoft.com/fr-fr/library/security/ms14-060.aspx

Cette mise à jour de Microsoft a précédé de quelques jours (15.10.2014) la publication (21.10.2014), par Microsoft, de l'alerte vulnérabilité.
Si votre Windows Update est paramétré pour appliquer les correctifs automatiquement, ce correctif devrait déjà être appliqué.

Il y a eu quelques mauvaises langues pour dire que Microsoft fait du Zero Day - x jours (jusqu'au prochain Patch Tuesday) :Mouaaarrrrffffffff:

Annotation de Microsoft :

Synthèse

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office contenant un objet OLE spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Cette mise à jour de sécurité est de niveau « important » pour toutes les versions en cours de support de Microsoft Windows, à l'exception de Windows Server 2003. Pour plus d'informations, consultez la section « Logiciels concernés ».

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les objets OLE sont activés dans Windows. Pour obtenir plus d'informations sur cette vulnérabilité, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité dans ce même Bulletin.

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft. Pour les clients chez lesquels les mises à jour automatiques ne sont pas activées, les étapes de l'article « Activer ou désactiver les mises à jour automatiques » peuvent être utilisées pour activer les mises à jour automatiques.

Pour les administrateurs et les installations d'entreprise ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement (y compris les clients chez lesquels les mises à jour automatiques ne sont pas activées), Microsoft recommande à ses clients d'appliquer cette mise à jour dès que possible à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Les mises à jour sont également disponibles via les liens de téléchargement du tableau « Logiciels concernés » dans ce même Bulletin.

Pour obtenir des conseils supplémentaires, consultez la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26897
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Vulnérabilité dans Microsoft OLE (MS Office affecté)

Messagede pierre » 12 Nov 2014, 19:35

Bonjour,

Avec le tuesday patch d'aujourd'hui, cette faille est corrigée.
Fermeture de l'alerte.

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-009/index.html

Microsoft Security Bulletin MS14-064 - Critical
https://technet.microsoft.com/library/security/ms14-064
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26897
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant


Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Google [Bot] et 19 invités

cron