Mises à jour de sécurité Microsoft
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Le patch tuesday de Microsoft a été publié ce 08/05/2018. Il contient 67 rustines pour les produits suivants :
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office and Microsoft Office Services and Web Apps
- ChakraCore
- Adobe Flash Player
- .NET Framework
- Microsoft Exchange Server
- Windows Host Compute Service Shim
https://portal.msrc.microsoft.com/en-us ... 0d3a33a34d
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office and Microsoft Office Services and Web Apps
- ChakraCore
- Adobe Flash Player
- .NET Framework
- Microsoft Exchange Server
- Windows Host Compute Service Shim
https://portal.msrc.microsoft.com/en-us ... 0d3a33a34d
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Je vous invite à lire ce billet pour plus d'infos sur le patch tuesday de mai : Mises à jour Windows, pourquoi « patcher » d’urgence ?
De notre côté nous avons eu quelques surprises suite à l’application du patch tuesday sur nos postes clients
De notre côté nous avons eu quelques surprises suite à l’application du patch tuesday sur nos postes clients

Vous n’avez pas les permissions nécessaires pour voir les fichiers joints à ce message.
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
La KB4100347 pour Windows Server version 1803 et Windows 10 version 1803 publiée le 15/05/2018 contient des mises à jour supplémentaire pour les CPU Intel, toujours dans le but d'atténuer l'impact de Spectre V2.
https://support.microsoft.com/en-us/hel ... ows-server
https://support.microsoft.com/en-us/hel ... ows-server
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Le patch tuesday de Microsoft vient d'être publié en ce 12/06/2018 et corrige 50 vulnérabilités dans les produits suivants :
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
À noter qu'il corrige une vulnérabilité permettant l'exécution de code arbitraire à distance révélée la semaine dernière par les chercheurs de Trend Micro :
https://www.zerodayinitiative.com/advis ... DI-18-534/
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
À noter qu'il corrige une vulnérabilité permettant l'exécution de code arbitraire à distance révélée la semaine dernière par les chercheurs de Trend Micro :
https://www.zerodayinitiative.com/advis ... DI-18-534/
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Le patch tuesday de Microsoft a été publié le 10/07/2018. Il compte pas moins de 53 vulnérabilités corrigées dont 17 critiques et 34 importantes dans les produits suivants :
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
ASP.NET
Microsoft Research JavaScript Cryptography Library
Skype for Business and Microsoft Lync
Visual Studio
Microsoft Wireless Display Adapter V2 Software
PowerShell Editor Services
PowerShell Extension for Visual Studio Code
Web Customizations for Active Directory Federation Services
Plusieurs vulnérabilités critiques du navigateur Edge ont été corrigées, dont plusieurs dans le moteur Java Script Chakra.
CVE-2018-8280
CVE-2018-8286
CVE-2018-8290
CVE-2018-8294
CVE-2018-8278
Source : https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
À voir également : https://www.thezdi.com/blog/2018/7/10/t ... ate-review
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
ASP.NET
Microsoft Research JavaScript Cryptography Library
Skype for Business and Microsoft Lync
Visual Studio
Microsoft Wireless Display Adapter V2 Software
PowerShell Editor Services
PowerShell Extension for Visual Studio Code
Web Customizations for Active Directory Federation Services
Plusieurs vulnérabilités critiques du navigateur Edge ont été corrigées, dont plusieurs dans le moteur Java Script Chakra.
CVE-2018-8280
CVE-2018-8286
CVE-2018-8290
CVE-2018-8294
CVE-2018-8278
Source : https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
À voir également : https://www.thezdi.com/blog/2018/7/10/t ... ate-review
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Le patch tuesday Microsoft a été publié le 14/08/2018 et contient des mises à jour de sécurité pour les produits suivants :
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
Microsoft Exchange Server
Microsoft SQL Server
Visual Studio
Il contient évidement, lui aussi, des correctifs Windows pour la vulnérabilité Intel L1TF :
https://portal.msrc.microsoft.com/fr-fr ... /ADV180018
Parmi les autres vulnérabilités à retenir, la 0 day sur IE référencée sous la CVE-2018-8373, qui permet l'exécution de code arbitraire à distance :
https://portal.msrc.microsoft.com/en-US ... -2018-8373
Une autre 0 day sur Windows 10, référencée sous la CVE-2018-8414, permet elle aussi l'exécution de code arbitraire à distance :
https://portal.msrc.microsoft.com/en-US ... -2018-8414
À noter également, la possibilité d'exécuter du code arbitraire à distance à partir de raccourcis LNK spécifiquement formés :
https://portal.msrc.microsoft.com/en-US ... -2018-8345
Source : https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
Microsoft Exchange Server
Microsoft SQL Server
Visual Studio
Il contient évidement, lui aussi, des correctifs Windows pour la vulnérabilité Intel L1TF :
https://portal.msrc.microsoft.com/fr-fr ... /ADV180018
Parmi les autres vulnérabilités à retenir, la 0 day sur IE référencée sous la CVE-2018-8373, qui permet l'exécution de code arbitraire à distance :
https://portal.msrc.microsoft.com/en-US ... -2018-8373
Une autre 0 day sur Windows 10, référencée sous la CVE-2018-8414, permet elle aussi l'exécution de code arbitraire à distance :
https://portal.msrc.microsoft.com/en-US ... -2018-8414
À noter également, la possibilité d'exécuter du code arbitraire à distance à partir de raccourcis LNK spécifiquement formés :
https://portal.msrc.microsoft.com/en-US ... -2018-8345
Source : https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Une vulnérabilité dans le système de taches planifiées de Windows a été rendue publique le 27/08/2018 dans un POC publié sur Github :
https://github.com/SandboxEscaper/rando ... oC-LPE.rar
La vulnérabilité a été confirmée par le CERT/CC :
https://www.kb.cert.org/vuls/id/906424
Microsoft va-t-il patcher pour le prochain patch tuesday de septembre ? Avant ?...
La suite au prochain épisode...
https://github.com/SandboxEscaper/rando ... oC-LPE.rar
La vulnérabilité a été confirmée par le CERT/CC :
https://www.kb.cert.org/vuls/id/906424
Microsoft va-t-il patcher pour le prochain patch tuesday de septembre ? Avant ?...
La suite au prochain épisode...
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Voici les préconisations de l'ANSSI en attendant la publication d'un correctif :
https://www.cert.ssi.gouv.fr/alerte/CER ... 8-ALE-009/Dans l'attente d'un correctif de la part de Microsoft, le CERT-FR propose de bloquer l'accès en écriture au répertoire C:\Windows\Tasks par le biais d'une Access Control Entry (ACE).
Cette mesure est restrictive mais permet d'éviter la création du lien matériel. Cela bloque donc de fait l'utilisation de la vulnérabilité pour acquérir des privilèges System.
Cette mesure est réversible et peut être désactivée le temps de créer un nouvelle tâche légitime.
Avec l'interface graphique, positionner une ACE sur le répertoire C:\Windows\Tasks avec les propriétés suivantes :
Type : Deny
Principal : EveryOne
Apply to: This folder, subfolders and files
Rights : 'Create files / write data' et 'Create folders / append data'
En ligne de commande :
La désactivation de la mesure de contournement consiste à enlever l'ACE d'interdiction ou en remettant les droits d'origine sur le répertoire C:\Windows\TasksCode : Tout sélectionner
cacls c:\Windows\Tasks /S:"D:PAI(D;OICI;DCLC;;;WD)(A;;0x1200ab;;;AU)(A;;FA;;;BA)(A;OICIIO;GA;;;BA)(A;;FA;;;SY)(A;OICIIO;GA;;;SY)(A;OICIIO;GA;;;CO)"
Code : Tout sélectionner
cacls c:\Windows\Tasks /S:"D:PAI(A;;0x1200ab;;;AU)(A;;FA;;;BA)(A;OICIIO;GA;;;BA)(A;;FA;;;SY)(A;OICIIO;GA;;;SY)(A;OICIIO;GA;;;CO)"
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Le patch tuesday de Microsoft a été publié le 12/09/2018.
La vulnérabilité du planificateur de tâches Windows annoncée dans ce topic le 28/08/2018 et qui était déjà activement exploitée depuis plus d'une semaine (https://www.welivesecurity.com/2018/09/ ... erability/), a été corrigée.
Ce patch tuesday est une nouvelle fois conséquent. Il corrige 61 vulnérabilités dont 17 classées comme critiques, pour les produits suivants :
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
Microsoft.Data.OData
ASP.NET
À noter également deux vulnérabilité permettant pour un attaquant authentifié sur une machine virtuelle tournant sur hyper-v, d'exécuter du code arbitraire à distance sur le serveur hôte.
https://portal.msrc.microsoft.com/fr-fr ... 0d3a33c573
Pour résumer, il faut patcher !
La vulnérabilité du planificateur de tâches Windows annoncée dans ce topic le 28/08/2018 et qui était déjà activement exploitée depuis plus d'une semaine (https://www.welivesecurity.com/2018/09/ ... erability/), a été corrigée.
Ce patch tuesday est une nouvelle fois conséquent. Il corrige 61 vulnérabilités dont 17 classées comme critiques, pour les produits suivants :
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
Microsoft.Data.OData
ASP.NET
À noter également deux vulnérabilité permettant pour un attaquant authentifié sur une machine virtuelle tournant sur hyper-v, d'exécuter du code arbitraire à distance sur le serveur hôte.
https://portal.msrc.microsoft.com/fr-fr ... 0d3a33c573
Pour résumer, il faut patcher !
- charles
- Administrateur du site
- Messages : 3386
- Enregistré le : 06 avr. 2015 09:02
- Etablissement : CH Saint-Flour
- Fonction : RSSI
- CIL / DPO / DPD : Non
- Site Internet de l'établissement : http://www.ch-stflour.fr
- Site Internet personnel ou blog : http://www.forum-sih.fr
- Contact :
Re: Mises à jour de sécurité Microsoft
Le patch tuesday de Microsoft a été publié le 09/10/2018, il corrige des vulnérabilités dans les produits suivants :
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
ChakraCore
SQL Server Management Studio
Microsoft Exchange Server
https://portal.msrc.microsoft.com/fr-fr ... 0d3a33c573
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps
ChakraCore
SQL Server Management Studio
Microsoft Exchange Server
https://portal.msrc.microsoft.com/fr-fr ... 0d3a33c573