Partager via


Bulletin de sécurité Microsoft MS14-074 - Important

La vulnérabilité dans le protocole Bureau à distance peut autoriser le contournement des fonctionnalités de sécurité (3003743)

Publication : 11 novembre 2014

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut autoriser le contournement des fonctionnalités de sécurité lorsque le protocole RDP (Remote Desktop Protocol) ne parvient pas à journaliser correctement les événements d’audit. Par défaut, RDP n’est activé sur aucun système d’exploitation Windows. Les systèmes qui n’ont pas rdp activé ne sont pas à risque.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont RDP gère l’authentification et la journalisation. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur la vulnérabilité spécifique.

Pour plus d’informations sur ce document, consultez l’article de la Base de connaissances Microsoft 3003743.

 

Logiciel affecté

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Système d’exploitation Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Windows Vista
Windows Vista Service Pack 2 (3003743) Contournement des fonctionnalités de sécurité Important 2207566 dans MS10-085
Windows Vista x64 Edition Service Pack 2 (3003743) Contournement des fonctionnalités de sécurité Important 2207566 dans MS10-085
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3003743) Contournement des fonctionnalités de sécurité Important 2207566 dans MS10-085
Windows Server 2008 pour systèmes x64 Service Pack 2 (3003743) Contournement des fonctionnalités de sécurité Important 2207566 dans MS10-085
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3003743) Contournement des fonctionnalités de sécurité Important 2207566 dans MS10-085
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3003743) Contournement des fonctionnalités de sécurité Important 2982378 dans SA2871997
Windows 7 pour systèmes x64 Service Pack 1 (3003743) Contournement des fonctionnalités de sécurité Important 2982378 dans SA2871997
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3003743) Contournement des fonctionnalités de sécurité Important 2982378 dans SA2871997
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3003743) Contournement des fonctionnalités de sécurité Important 2982378 dans SA2871997
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030
Windows 8 pour systèmes x64 (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030
Windows 8.1 pour les systèmes 32 bits (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030
Windows 8.1 pour les systèmes x64 (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030
Windows Server 2012 R2 (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030
Windows RT et Windows RT 8.1
Windows RT[1](3003743) Contournement des fonctionnalités de sécurité Important Aucun
Windows RT 8.1[1](3003743) Contournement des fonctionnalités de sécurité Important Aucun
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3003743) Contournement des fonctionnalités de sécurité Important 2207566 dans MS10-085
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3003743) Contournement des fonctionnalités de sécurité Important 2207566 dans MS10-085
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3003743) Contournement des fonctionnalités de sécurité Important 2982378 dans SA2871997
Windows Server 2012 (installation minimale) (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030
Windows Server 2012 R2 (installation minimale) (3003743) Contournement des fonctionnalités de sécurité Important 2965788 dans MS14-030

[1]Cette mise à jour est disponible uniquement via Windows Update .

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de novembre.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Échec de l’audit du protocole RDP (Remote Desktop Protocol) - CVE-2014-6318 Évaluation de gravité agrégée
Windows Vista
Windows Vista Service Pack 2 Important\ Contournement des fonctionnalités de sécurité Important
Windows Vista x64 Edition Service Pack 2 Important\ Contournement des fonctionnalités de sécurité Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Important \ Contournement des fonctionnalités de sécurité Important
Windows Server 2008 pour systèmes x64 Service Pack 2 Important \ Contournement des fonctionnalités de sécurité Important
Windows Server 2008 pour les systèmes Itanium Service Pack 2 Important \ Contournement des fonctionnalités de sécurité Important
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 Important \ Contournement des fonctionnalités de sécurité Important
Windows 7 pour systèmes x64 Service Pack 1 Important\ Contournement des fonctionnalités de sécurité Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Important\ Contournement des fonctionnalités de sécurité Important
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 Important\ Contournement des fonctionnalités de sécurité Important
Windows 8 et Windows 8.1
Windows 8 pour les systèmes 32 bits Important\ Contournement des fonctionnalités de sécurité Important
Windows 8 pour systèmes x64 Important \ Contournement des fonctionnalités de sécurité Important
Windows 8.1 pour les systèmes 32 bits Important\ Contournement des fonctionnalités de sécurité Important
Windows 8.1 pour les systèmes x64 Important \ Contournement des fonctionnalités de sécurité Important
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 Important\ Contournement des fonctionnalités de sécurité Important
Windows Server 2012 R2 Important\ Contournement des fonctionnalités de sécurité Important
Windows RT et Windows RT 8.1
Windows RT[1] Important\ Contournement des fonctionnalités de sécurité Important
Windows RT 8.1[1] Important \ Contournement des fonctionnalités de sécurité Important
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Important \ Contournement des fonctionnalités de sécurité Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation server Core) Important \ Contournement des fonctionnalités de sécurité Important
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) Important \ Contournement des fonctionnalités de sécurité Important
Windows Server 2012 (installation minimale) Important\ Contournement des fonctionnalités de sécurité Important
Windows Server 2012 R2 (installation minimale) Important\ Contournement des fonctionnalités de sécurité Important

 

Échec de l’audit du protocole RDP (Remote Desktop Protocol) - CVE-2014-6318

Une vulnérabilité de contournement des fonctionnalités de sécurité existe dans le protocole RDP (Remote Desktop Protocol) quand RDP ne journalise pas correctement les tentatives d’ouverture de session ayant échoué. La vulnérabilité peut permettre à un attaquant de contourner la fonctionnalité de sécurité d’ouverture de session d’audit. La fonctionnalité de sécurité contourne elle-même n’autorise pas l’exécution arbitraire du code. Toutefois, un attaquant peut utiliser cette vulnérabilité de contournement conjointement avec une autre vulnérabilité. La mise à jour résout la vulnérabilité en corrigeant la façon dont le protocole Bureau à distance gère l’authentification et la journalisation.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

FAQ

Le Bureau à distance est-il activé par défaut ?   Non, RDP pour l’administration n’est pas activé par défaut. Toutefois, les clients qui n’ont pas activé RDP seront toujours proposés à cette mise à jour afin de garantir la protection de leurs systèmes. Pour plus d’informations sur ce paramètre de configuration, consultez l’article TechNet, Comment activer et configurer le Bureau à distance pour Administration istration dans Windows Server 2003. Notez que cet article s’applique également aux versions ultérieures de Microsoft Windows.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut contourner la fonctionnalité de sécurité d’ouverture de session d’audit. La fonctionnalité de sécurité contourne elle-même n’autorise pas l’exécution arbitraire du code. Toutefois, un attaquant peut utiliser cette vulnérabilité de contournement conjointement avec une autre vulnérabilité.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut utiliser cette vulnérabilité pour échapper à la détection de plusieurs tentatives d’ouverture de session ayant échoué.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les serveurs terminal sont principalement exposés à cette vulnérabilité. Les systèmes qui n’ont pas rdp activé ne sont pas à risque.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 11 novembre 2014 : Bulletin publié.

Page générée 2015-01-14 11 :55Z-08 :00.