Freigeben über


Patch Tuesday, épisode 2 : Publication des bulletins de sécurité

Deuxième mardi du mois, Patch Tuesday, 19h. Les bulletins de sécurité viennent d'être publiés : 11 bulletins ce mois-ci, dont 4 critiques, 6 importants et 1 modéré.

Bulletin Description Gravité
MS08-056 Une vulnérabilité dans Microsoft Office pourrait permettre la divulgation d'informations (957699) Modéré
MS08-057 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (956416) Critique
MS08-058 Mise à jour de sécurité cumulative pour Internet Explorer (956390) Critique
MS08-059 Une vulnérabilité dans le service RPC de Host Integration Server pourrait permettre l'exécution de code à distance (956695) Critique
MS08-060 Une vulnérabilité dans Active Directory pourrait permettre l'exécution de code à distance (957280) Critique
MS08-061 Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (954211) Important
MS08-062 Une vulnérabilité dans le service d'impression Internet de Windows pourrait permettre l'exécution de code à distance (953155) Important
MS08-063 Une vulnérabilité dans SMB pourrait permettre l’exécution de code à distance (957095) Important
MS08-064 Une vulnérabilité dans la manipulation du descripteur d'adresses virtuelles pourrait permettre une élévation de privilèges (956841) Important
MS08-065 Une vulnérabilité dans Message Queuing pourrait permettre l'exécution de code à distance (951071) Important
MS08-066 Une vulnérabilité dans le Pilote de fonction connexe Microsoft pourrait permettre une élévation de privilèges (956803) Important

Intéressons-nous particulièrement à la page de synthèse en français, disponible ici :

https://www.microsoft.com/france/technet/security/bulletin/ms08-oct.mspx

Tout d'abord la page de synthèse est le moyen idéal de constater très rapidement par quels bulletins sont concernés les systèmes à patcher. Par exemple, dans la partie Logiciels concernés et adresses de téléchargement, Composants et systèmes d'exploitation Windows, on constate que Windows Vista SP1 est concerné par MS08-058 (critique), MS08-061, MS08-062, MS08-063, et MS08-064. Cela aidera l'analyse et la détermination du niveau d'urgence de chaque mise à jour pour chaque type de système. L'agent AutoUpdate des clients se chargera alors automatiquement de sélectionner, parmi les mises à jour aprouvées sur WSUS, celles qui s'appliquent.

Comme annoncé au Black Hat cet été, ce mois-ci est la première fois que la page de synthèse contient l'indice d'exploitabilité (exploitability index, ou xi) de chaque vulnérabilité. Les explications sur ce nouvel indice sont disponibles à cette adresse : Microsoft Exploitability Index (ici en français). Trois niveau d'exploitabilité sont possibles :

  1. Possibilité de code d’exploitation fonctionnel
  2. Possibilité de code d’exploitation peu fonctionnel
  3. Faible possibilité de code d’exploitation fonctionnel

La page de synthèse contient par ailleurs des notes intéressantes concernant WSUS :

Dans le cas de la maquette, je vais laisser faire le processus automatique :

  • Vers minuit, le serveur WSUS effectue sa synchronisation. Les règles d'approbation automatiques sont les suivantes :
    • Règle par défaut : approuve automatiquement les mises à jour critiques et les mises à jour de sécurité, pour tous les ordinateurs.
    • Règle ajoutée : approuve automatiquement les mises à jour de définitions et les ensembles de mises à jour.
  • Toutes les heures, les clients font une détection en se connectant au serveur WSUS.
  • Vers 3h00, les clients installent les mises à jour qui leurs sont destinées et redémarrent automatiquement.

Nous verrons donc demain matin comment s'est déroulé ce processus automatique.

Patchez-vous bien !