Conseils de sécurité Microsoft 2269637

Le chargement de bibliothèque non sécurisé peut autoriser l’exécution de code à distance

Publication : 23 août 2010 | Mise à jour : 13 mai 2014

Version : 19.0

Informations générales

Résumé

Microsoft est conscient que la recherche a été publiée détaillant un vecteur d’attaque à distance pour une classe de vulnérabilités qui affecte la façon dont les applications chargent des bibliothèques externes.

Ce problème est dû à des pratiques de programmation non sécurisées spécifiques qui autorisent la « plantation binaire » ou les « attaques de préchargement DLL ». Ces pratiques peuvent permettre à un attaquant d’exécuter à distance du code arbitraire dans le contexte de l’utilisateur exécutant l’application vulnérable lorsque l’utilisateur ouvre un fichier à partir d’un emplacement non approuvé.

Ce problème est dû au fait que les applications passent un chemin d’accès insuffisant lors du chargement d’une bibliothèque externe. Microsoft a publié des conseils aux développeurs dans l’article MSDN, Dynamic-Link Library Security, sur la façon d’utiliser correctement les interfaces de programmation d’applications disponibles pour empêcher cette classe de vulnérabilité. Microsoft s’adresse également activement aux fournisseurs tiers par le biais du Programme de recherche sur les vulnérabilités Microsoft pour les informer des atténuations disponibles dans le système d’exploitation. Microsoft examine également activement quelles applications peuvent être affectées.

En plus de ces conseils, Microsoft publie un outil qui permet aux administrateurs système d’atténuer le risque de ce nouveau vecteur d’attaque en modifiant le comportement de chargement de la bibliothèque à l’échelle du système ou pour des applications spécifiques. Cet avis décrit les fonctionnalités de cet outil et d’autres actions que les clients peuvent entreprendre pour protéger leurs systèmes.

Facteurs d’atténuation :

  • Ce problème affecte uniquement les applications qui ne chargent pas les bibliothèques externes en toute sécurité. Microsoft a déjà publié des instructions pour les développeurs dans l’article MSDN, Dynamic-Link Library Security, qui recommandent d’autres méthodes de charger des bibliothèques sécurisées contre ces attaques.
  • Pour qu’une attaque réussisse, un utilisateur doit visiter un emplacement de système de fichiers distant non approuvé ou un partage WebDAV et ouvrir un document à partir de cet emplacement qui est ensuite chargé par une application vulnérable.
  • Le protocole de partage de fichiers S Mo est souvent désactivé sur le pare-feu de périmètre. Cela limite les vecteurs d’attaque possibles pour cette vulnérabilité.

Mises à jour relatives au chargement de bibliothèque non sécurisé :

Mise à jour publiée le 9 novembre 2010

  • Le Bulletin de sécurité Microsoft MS10-087, « Vulnérabilités dans Microsoft Bureau pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Bureau affecté par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.

Mises à jour publiée le 14 décembre 2010

  • Le Bulletin de sécurité Microsoft MS10-093, « Vulnérabilité dans Windows Movie Maker pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS10-094, « Vulnérabilité dans l’encodeur Windows Media pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS10-095, « Vulnérabilité dans Microsoft Windows pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS10-096, « Vulnérabilité dans le carnet d’adresses Windows pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS10-097, « Chargement de bibliothèque non sécurisé dans Internet Connecter’Assistant Inscription à l’utilisateur pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mise à jour publiée le 11 janvier 2011

  • Le Bulletin de sécurité Microsoft MS11-001, « Vulnérabilité dans Sauvegarde Windows Manager pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mise à jour publiée le 8 février 2011

  • Le Bulletin de sécurité Microsoft MS11-003, « Mise à jour de sécurité cumulative pour Internet Explorer », fournit la prise en charge d’un composant vulnérable d’Internet Explorer affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mises à jour publiée le 8 mars 2011

  • Le Bulletin de sécurité Microsoft MS11-015, « Vulnérabilités dans Windows Media pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS11-016, « Vulnérabilité dans Microsoft Groove pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Bureau affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS11-017, « Vulnérabilité dans le client Bureau à distance pourrait autoriser l’exécution du code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mises à jour publiée le 12 avril 2011

  • Le Bulletin de sécurité Microsoft MS11-023, « Vulnérabilités dans Microsoft Bureau pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Bureau affecté par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS11-025, « Vulnérabilité dans la bibliothèque MFC (Microsoft Foundation Class) pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable dans certaines applications créées à l’aide de la bibliothèque MFC (Microsoft Foundation Class) affectée par la classe chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mises à jour publiée le 12 juillet 2011

  • La mise à jour de l’article de la Base de connaissances Microsoft 2533623 implémente les améliorations apportées à l’interface de programmation d’applications (API) dans Windows pour aider les développeurs à charger correctement et en toute sécurité des bibliothèques externes. Cette mise à jour pour Windows est disponible dans la catégorie « Priorité élevée » Mises à jour pour les clients qui n’ont pas déjà reçu la mise à jour via la mise à jour automatique.

    Les développeurs peuvent contribuer à garantir que leurs programmes chargent correctement des DLL pour éviter les attaques de préchargement de DLL ou de « plantation binaire » en suivant les instructions fournies dans l’article de la Base de connaissances Microsoft 2533623 pour tirer parti des améliorations apportées à l’API fournies par cette mise à jour.

  • Le Bulletin de sécurité Microsoft MS11-055, « Vulnérabilité dans Microsoft Visio pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Bureau affecté par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.

Mise à jour publiée le 9 août 2011

  • Le Bulletin de sécurité Microsoft MS11-059, « Vulnérabilité dans les composants d’accès aux données pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mises à jour publiée le 13 septembre 2011

  • Le Bulletin de sécurité Microsoft MS11-071, « Vulnérabilité dans les composants Windows pourrait autoriser l’exécution de code à distance », fournit la prise en charge des composants vulnérables de Microsoft Windows affectés par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrites dans cet avis.
  • Le Bulletin de sécurité Microsoft MS11-073, « Vulnérabilités dans Microsoft Bureau pourrait autoriser l’exécution de code à distance », fournit la prise en charge des composants vulnérables de Microsoft Bureau affectés par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.

Mises à jour publiée le 11 octobre 2011

  • Le Bulletin de sécurité Microsoft MS11-075, « Vulnérabilité dans Microsoft Active Accessibility pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS11-076, « Vulnérabilité dans Windows Media Center pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mise à jour publiée le 8 novembre 2011

  • Le Bulletin de sécurité Microsoft MS11-085, « Vulnérabilité dans l’espace de réunion Windows Mail et Windows pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mises à jour publiée le 13 décembre 2011

  • Le Bulletin de sécurité Microsoft MS11-099, « Mise à jour de sécurité cumulative pour Internet Explorer », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS11-094, « Vulnérabilités dans Microsoft PowerPoint pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Bureau affecté par la classe de chargement de bibliothèque non sécurisée de vulnérabilités décrite dans cet avis.

Mises à jour publiée le 14 février 2012

  • Le Bulletin de sécurité Microsoft MS12-012, « Vulnérabilité en couleur Panneau de configuration pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée de vulnérabilités décrite dans cet avis.
  • Le Bulletin de sécurité Microsoft MS12-014, « Vulnérabilité dans Indeo Codec pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Windows affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mise à jour publiée le 13 mars 2012

  • Le Bulletin de sécurité Microsoft MS12-022, « Vulnérabilité dans la conception d’expressions pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Expression Design affecté par la classe de chargement de bibliothèque non sécurisée des vulnérabilités décrite dans cet avis.

Mise à jour publiée le 12 juin 2012

  • Le Bulletin de sécurité Microsoft MS12-039, « Vulnérabilités dans Lync pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Lync affecté par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.

Mise à jour publiée le 10 juillet 2012

  • Le Bulletin de sécurité Microsoft MS12-046, « Vulnérabilité dans Visual Basic pour Applications pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Visual Basic pour Applications affecté par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.

Mise à jour publiée le 13 novembre 2012

  • Le Bulletin de sécurité Microsoft MS12-074, « Vulnérabilités dans .NET Framework pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft .NET Framework affecté par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.

Mise à jour publiée le 13 mai 2014

  • Le Bulletin de sécurité Microsoft MS14-023, « Vulnérabilité dans Microsoft Bureau Pourrait autoriser l’exécution de code à distance », fournit la prise en charge d’un composant vulnérable de Microsoft Bureau affecté par la classe de chargement de bibliothèque non sécurisée décrite dans cet avis.

Logiciel affecté

Microsoft examine si l’une de ses propres applications est affectée par des vulnérabilités de chargement de bibliothèque non sécurisées et prendra les mesures appropriées pour protéger ses clients.

Faq sur les conseils

Où les développeurs peuvent-ils trouver des conseils sur la façon d’éviter ce problème ?
À compter du 14 juin 2011, la mise à jour de l’article de la Base de connaissances Microsoft 2533623 implémente les améliorations apportées à l’interface de programmation d’applications (API) dans Windows pour aider les développeurs à charger correctement et en toute sécurité des bibliothèques externes. Les développeurs doivent suivre les instructions fournies dans l’article de la Base de connaissances Microsoft 2533623 pour tirer parti des améliorations apportées à l’API fournies par la mise à jour.

Microsoft a également publié l’article MSDN, Dynamic-Link Library Security, qui décrit les différentes API (Application Programming Interfaces) disponibles sur Windows qui permettent aux développeurs de charger correctement et en toute sécurité des bibliothèques externes.

Microsoft travaille avec les développeurs par le biais du Programme de recherche sur les vulnérabilités Microsoft pour partager des informations avec eux sur la façon d’empêcher cette vulnérabilité dans leurs produits. Les éditeurs de logiciels et les éditeurs de logiciels indépendants qui ont des questions sur les atténuations disponibles dans Windows pour ce problème sont invités à contacter pour obtenir des informations d’atténuation supplémentaires.

Quelle est la portée du problème ?
Microsoft est conscient de la recherche publiée par un certain nombre de chercheurs en sécurité qui décrivent un nouveau vecteur d’attaque à distance pour cette classe connue de vulnérabilités. Les applications sont affectées lorsqu’elles ne qualifient pas suffisamment le chemin d’une bibliothèque externe.

Quelles sont les causes de cette menace ?
Cette attaque peut se produire lorsque les applications ne spécifient pas directement le chemin complet d’une bibliothèque qu’elle envisage de charger. Selon la façon dont l’application est développée, Windows, indiqué par l’application, recherche des emplacements spécifiques dans le système de fichiers de la bibliothèque nécessaire et charge le fichier s’il est trouvé.

Certaines interfaces de programmation d’applications (API), telles que SearchPath, utilisent un ordre de recherche destiné aux documents et non aux bibliothèques d’applications. Les applications qui utilisent cette API peuvent essayer de charger la bibliothèque à partir du répertoire de travail actuel (CWD), qui peut être contrôlée par un attaquant. D’autres API peuvent également entraîner un comportement similaire, lorsqu’elles sont utilisées de manière spécifique décrites dans l’article MSDN, Dynamic-Link Library Security.

Dans le cas de partages réseau, tels que WebDAV ou S Mo, un attaquant qui peut écrire dans cet emplacement peut charger une bibliothèque spécialement conçue. Dans ce scénario, l’application tente de charger la bibliothèque spécialement conçue, qui peut ensuite exécuter du code arbitraire sur le système client dans le contexte de sécurité de l’utilisateur connecté.

Qu’est-ce qu’un attaquant peut utiliser cette vulnérabilité ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur qu’un utilisateur connecté. Si l’utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Dans certains cas, un attaquant qui a déjà accès à un dossier local sur le système peut utiliser une vulnérabilité de préchargement DLL dans une application locale s’exécutant avec des privilèges élevés pour élever son accès au système.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ?
Cette vulnérabilité nécessite que l’attaquant convainc l’utilisateur d’ouvrir un fichier à l’aide d’un programme vulnérable, à partir d’un emplacement réseau distant. Lorsque l’application charge l’une de ses bibliothèques requises ou facultatives, l’application vulnérable peut tenter de charger la bibliothèque à partir de l’emplacement réseau distant. Si l’attaquant fournit une bibliothèque spécialement conçue à cet emplacement, l’attaquant peut réussir à exécuter du code arbitraire sur l’ordinateur de l’utilisateur.

Quels sont les vecteurs d’attaque à distance pour cette vulnérabilité ?
Cette vulnérabilité peut être exploitée sur des systèmes de fichiers réseau tels que (mais pas limités à) WebDAV et S Mo. Un attaquant peut proposer un fichier à télécharger sur n’importe quel protocole de ce type. Si l’application utilisée pour ouvrir ce fichier ne charge pas les bibliothèques externes en toute sécurité, l’utilisateur qui ouvre ce fichier peut être exposé à cette vulnérabilité.

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Cette vulnérabilité peut nécessiter que des fournisseurs tiers émettent une mise à jour de sécurité pour leurs applications concernées respectives. Dans le cadre de cet avis de sécurité, Microsoft publie un outil d’atténuation facultatif qui aide les clients à résoudre le risque du vecteur d’attaque à distance via un paramètre de configuration global et par application.

Microsoft examine également si l’une de ses propres applications est affectée par les vulnérabilités de préchargement de DLL et prendra les mesures appropriées pour protéger ses clients.

Qu’est-ce qu’une bibliothèque de liens dynamiques (DLL) ?
Une DLL est une bibliothèque qui contient du code et des données qui peuvent être utilisées par plusieurs programmes en même temps. Par exemple, dans les systèmes d’exploitation Windows, la DLL Comdlg32 exécute des fonctions courantes liées à la boîte de dialogue. Par conséquent, chaque programme peut utiliser les fonctionnalités contenues dans cette DLL pour implémenter une boîte de dialogue Ouvrir. Cela permet de promouvoir la réutilisation du code et l’utilisation efficace de la mémoire.

À l’aide d’une DLL, un programme peut être modulaire en composants distincts. Par exemple, un programme de comptabilité peut être vendu par module. Chaque module peut être chargé dans le programme principal au moment de l’exécution si ce module est installé. Étant donné que les modules sont distincts, le temps de chargement du programme est plus rapide et un module est chargé uniquement lorsque cette fonctionnalité est demandée.

Qu’est-ce que la création et les versions distribuées basées sur le web (WebDAV) ?
Web-based Distributed Authoring and Versioning (WebDAV) étend le protocole HTTP/1.1 pour permettre aux clients de publier, verrouiller et gérer des ressources sur le Web. Intégré à IIS, WebDAV permet aux clients d’effectuer les opérations suivantes :

  • Manipuler des ressources dans un répertoire de publication WebDAV sur votre serveur. Par exemple, les utilisateurs auxquels les droits appropriés ont été attribués peuvent copier et déplacer des fichiers dans un répertoire WebDAV.
  • Modifiez les propriétés associées à certaines ressources. Par exemple, un utilisateur peut écrire et récupérer les informations de propriété d’un fichier.
  • Verrouillez et déverrouillez les ressources afin que plusieurs utilisateurs puissent lire un fichier simultanément.
  • Recherchez le contenu et les propriétés des fichiers dans un répertoire WebDAV.

Qu’est-ce que le protocole S Mo (Microsoft Server Message Block) ?
Le protocole S Mo (Microsoft Server Message Block) est un protocole de partage de fichiers réseau Microsoft utilisé dans Microsoft Windows. Pour plus d’informations sur S Mo, consultez l’article MSDN, Microsoft S Mo Protocol et CIFS Protocol Overview.

Actions suggérées

  • Appliquer la mise à jour pour les logiciels affectés

    Pour connaître les mises à jour disponibles, reportez-vous à la section Mises à jour relative au chargement de bibliothèque non sécurisé.

  • Appliquer des solutions de contournement

    Les solutions de contournement font référence à un paramètre ou à une modification de configuration qui ne corrige pas le problème sous-jacent, mais qui permet de bloquer les vecteurs d’attaque connus avant qu’une mise à jour de sécurité soit disponible. Pour plus d’informations, consultez la section suivante, Solutions de contournement.

Solutions de contournement

  • Désactiver le chargement des bibliothèques à partir de partages de réseau webDAV et distants

    Remarque : Consultez l’article 2264107 de la Base de connaissances Microsoft pour déployer un outil de contournement qui permet aux clients de désactiver le chargement des bibliothèques à partir d’un réseau distant ou de partages WebDAV. Cet outil peut être configuré pour interdire le chargement non sécurisé en fonction de l’application ou d’un système global.

    Les clients qui sont informés par leur fournisseur d’une application vulnérable peuvent utiliser cet outil pour vous protéger contre les tentatives d’exploitation de ce problème.

    Remarque : Consultez l’article 2264107 de la Base de connaissances Microsoft pour utiliser la solution de correction automatisée de Microsoft pour déployer la clé de Registre afin de bloquer le chargement des bibliothèques pour les partages S Mo et WebDAV. Notez que cette solution de résolution nécessite que vous installiez l’outil de contournement décrit en premier dans l’article de la Base de connaissances Microsoft 2264107 . Cette solution corrige uniquement la clé de Registre et nécessite que l’outil de contournement soit efficace. Nous vous recommandons que les administrateurs examinent attentivement l’article Ko avant de déployer cette solution De correctif.

    ** **

  • Désactiver le service WebClient

    La désactivation du service WebClient permet de protéger les systèmes affectés contre les tentatives d’exploitation de cette vulnérabilité en bloquant le vecteur d’attaque à distance le plus probable via le service client Web Distributed Authoring and Versioning (WebDAV). Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui exploitent correctement cette vulnérabilité afin que le système exécute des programmes situés sur l’ordinateur de l’utilisateur ciblé ou le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant d’ouvrir des programmes arbitraires à partir d’Internet.

    Pour désactiver le service WebClient, procédez comme suit :

    1. Cliquez sur Démarrer, sur Exécuter, tapez Services.msc , puis cliquez sur OK.
    2. Cliquez avec le bouton droit sur le service WebClient et sélectionnez Propriétés.
    3. Remplacez le type de démarrage par Désactivé. Si le service est en cours d’exécution, cliquez sur Arrêter.
    4. Cliquez sur OK et quittez l’application de gestion.

    Impact de la solution de contournement. Lorsque le service WebClient est désactivé, les requêtes Web Distributed Authoring and Versioning (WebDAV) ne sont pas transmises. En outre, tous les services qui dépendent explicitement du service client web ne démarrent pas et un message d’erreur est enregistré dans le journal système. Par exemple, les partages WebDAV sont inaccessibles à partir de l’ordinateur client.

    Comment annuler la solution de contournement.

    Pour réactiver le service WebClient, procédez comme suit :

    1. Cliquez sur Démarrer, sur Exécuter, tapez Services.msc , puis cliquez sur OK.
    2. Cliquez avec le bouton droit sur le service WebClient et sélectionnez Propriétés.
    3. Remplacez le type de démarrage par Automatique. Si le service n’est pas en cours d’exécution, cliquez sur Démarrer.
    4. Cliquez sur OK et quittez l’application de gestion.

     

  • Bloquer les ports TCP 139 et 445 sur le pare-feu

    Ces ports sont utilisés pour lancer une connexion avec le composant concerné. Le blocage des ports TCP 139 et 445 sur le pare-feu permet de protéger les systèmes derrière ce pare-feu contre les tentatives d’exploitation de cette vulnérabilité. Microsoft recommande de bloquer toutes les communications entrantes non sollicitées à partir d’Internet pour empêcher les attaques susceptibles d’utiliser d’autres ports. Pour plus d’informations sur les ports, consultez l’article TechNet, les affectations de ports TCP et UDP.

    Impact de la solution de contournement. Plusieurs services Windows utilisent les ports affectés. Le blocage de la connectivité aux ports peut entraîner la non-fonction de diverses applications ou services. Certaines applications ou services susceptibles d’être affectés sont répertoriés ci-dessous :

    • Applications qui utilisent S Mo (CIFS)
    • Applications qui utilisent des mailslots ou des canaux nommés (RPC sur S Mo)
    • Serveur (Partage de fichiers et d’impression)
    • Stratégie de groupe
    • Net Logon
    • Système de fichiers DFS
    • Licences Terminal Server
    • Spouleur d’impression
    • Explorateur d’ordinateurs
    • RPC Locator
    • Service de télécopie
    • Service d’indexation
    • Journaux et alertes de performance
    • Serveur d’administration des systèmes
    • Service d’enregistrement de licences

    Comment annuler la solution de contournement. Débloquer les ports TCP 139 et 445 sur le pare-feu. Pour plus d’informations sur les ports, consultez affectations de ports TCP et UDP.

 

Actions suggérées supplémentaires

  • Installer les mises à jour des fournisseurs tiers qui traitent le chargement de bibliothèque non sécurisé

    Les fournisseurs tiers peuvent publier des mises à jour qui traitent le chargement de bibliothèque non sécurisé dans leurs produits. Microsoft recommande aux clients de contacter leur fournisseur s’ils ont des questions sur l’incidence ou non d’une application spécifique sur ce problème et de surveiller les mises à jour de sécurité publiées par ces fournisseurs.

  • Protéger votre PC

    Nous continuons à encourager les clients à suivre nos conseils de protection de votre ordinateur pour activer un pare-feu, obtenir des mises à jour logicielles et installer des logiciels antivirus. Pour plus d’informations, consultez Microsoft Coffre ty &Security Center.

  • Conserver les logiciels Microsoft mis à jour

    Les utilisateurs exécutant le logiciel Microsoft doivent appliquer les dernières mises à jour de sécurité Microsoft pour vous assurer que leurs ordinateurs sont aussi protégés que possible. Si vous ne savez pas si votre logiciel est à jour, visitez Microsoft Update, analysez votre ordinateur pour connaître les mises à jour disponibles et installez les mises à jour de haute priorité qui vous sont proposées. Si vous avez activé et configuré la mise à jour automatique pour fournir des mises à jour pour les produits Microsoft, les mises à jour sont remises à vous lors de leur publication, mais vous devez vérifier qu’elles sont installées.

Autres informations

Programme Microsoft Active Protections (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque version mensuelle de la mise à jour de sécurité. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels que les systèmes antivirus, les systèmes de détection d’intrusion basés sur le réseau ou les systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, visitez les sites web de protection actifs fournis par les partenaires du programme, répertoriés dans microsoft Active Protections Program (MAPP) Partners.

Commentaires

  • Vous pouvez fournir des commentaires en remplissant le formulaire Aide et support Microsoft, contactez-nous.

Support

  • Les clients du États-Unis et du Canada peuvent recevoir un soutien technique du support technique. Pour plus d’informations, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations, consultez Support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (23 août 2010) : Avis publié.
  • V1.1 (31 août 2010) : ajout d’un lien vers l’article de la Base de connaissances Microsoft 2264107 pour fournir une solution de résolution automatique microsoft pour la solution de contournement, désactiver le chargement des bibliothèques à partir de WebDAV et de partages réseau distants.
  • V2.0 (9 novembre 2010) : Ajout du Bulletin de sécurité Microsoft MS10-087, « Vulnérabilités dans Microsoft Bureau pourrait autoriser l’exécution de code à distance » à la section Mises à jour relative au chargement de bibliothèque non sécurisé.
  • V3.0 (14 décembre 2010) : Ajout des bulletins de sécurité Microsoft suivants à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS10-093, « La vulnérabilité dans Windows Movie Maker pourrait autoriser l’exécution de code à distance ; » MS10-094, « Vulnérabilité dans l’encodeur Windows Media pourrait autoriser l’exécution de code à distance ; » MS10-095, « Vulnérabilité dans Microsoft Windows pourrait autoriser l’exécution de code à distance ; » MS10-096, « Vulnérabilité dans le carnet d’adresses Windows pourrait autoriser l’exécution de code à distance » et MS10-097, « Chargement de bibliothèque non sécurisé dans Internet Connecter Assistant Inscription à distance pourrait autoriser l’exécution de code à distance ».
  • V4.0 (11 janvier 2011) : Ajout du Bulletin de sécurité Microsoft MS11-001, « Vulnérabilité dans Sauvegarde Windows Manager pourrait autoriser l’exécution de code à distance » à la section Mises à jour relative au chargement de bibliothèque non sécurisé.
  • V5.0 (8 février 2011) : Ajout du Bulletin de sécurité Microsoft MS11-003, « Mise à jour de sécurité cumulative pour Internet Explorer » à la section Mises à jour relative au chargement de bibliothèque non sécurisé.
  • V6.0 (8 mars 2011) : Ajout des bulletins de sécurité Microsoft suivants à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS11-015, « Les vulnérabilités dans Windows Media pourraient autoriser l’exécution de code à distance ; » MS11-016, « Vulnérabilité dans Microsoft Groove pourrait autoriser l’exécution de code à distance ; » et MS11-017, « La vulnérabilité dans le client Bureau à distance pourrait autoriser l’exécution de code à distance ».
  • V7.0 (12 avril 2011) : Ajout des bulletins de sécurité Microsoft suivants à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS11-023, « Les vulnérabilités dans Microsoft Bureau pourraient autoriser l’exécution de code à distance ; » et la bibliothèque MS11-025 « Vulnérabilité dans la classe Microsoft Foundation (MFC) pourrait autoriser l’exécution de code à distance ».
  • V8.0 (12 juillet 2011) : Ajout de la mise à jour dans l’article de la Base de connaissances Microsoft 2533623 et de la mise à jour dans le Bulletin de sécurité Microsoft MS11-055, « Vulnérabilité dans Microsoft Visio pourrait autoriser l’exécution de code à distance », à la Mises à jour relative à la section Chargement de bibliothèque non sécurisée. La mise à jour de l’article de la Base de connaissances Microsoft 2533623 implémente des améliorations de l’INTERFACE de programmation d’applications (API) dans Windows pour aider les développeurs à charger correctement et en toute sécurité des bibliothèques externes.
  • V9.0 (9 août 2011) : Ajout du Bulletin de sécurité Microsoft MS11-059, « Vulnérabilité dans les composants d’accès aux données pourrait autoriser l’exécution de code à distance » à la section Mises à jour relative au chargement de bibliothèque non sécurisé.
  • V10.0 (13 septembre 2011) : Ajout des bulletins de sécurité Microsoft suivants à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS11-071, « La vulnérabilité dans les composants Windows pourrait autoriser l’exécution de code à distance » et MS11-073, « Vulnérabilités dans Microsoft Bureau pourrait autoriser l’exécution de code à distance ».
  • V11.0 (11 octobre 2011) : Ajout des bulletins de sécurité Microsoft suivants à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS11-075, « La vulnérabilité dans l’accessibilité active Microsoft pourrait autoriser l’exécution de code à distance ; » et MS11-076, « Vulnérabilité dans Windows Media Center pourrait autoriser l’exécution de code à distance ».
  • V12.0 (8 novembre 2011) : Ajout du bulletin de sécurité Microsoft suivant à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS11-085, « Vulnérabilité dans l’espace de réunion Windows Mail et Windows pourrait autoriser l’exécution de code à distance ».
  • V13.0 (13 décembre 2011) : Ajout des bulletins de sécurité Microsoft suivants à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS11-099, « Mise à jour de sécurité cumulative pour Internet Explorer ; » et MS11-094, « Les vulnérabilités dans Microsoft PowerPoint pourraient autoriser l’exécution de code à distance ».
  • V14.0 (14 février 2012) : Ajout des bulletins de sécurité Microsoft suivants à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS12-012, « Vulnérabilité en couleur Panneau de configuration pourrait autoriser l’exécution de code distant ; » et MS12-014, « La vulnérabilité dans le codec Indeo pourrait autoriser l’exécution de code distant ».
  • V15.0 (13 mars 2012) : Ajout du bulletin de sécurité Microsoft suivant à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS12-022, « La vulnérabilité dans la conception d’expressions pourrait autoriser l’exécution de code à distance ».
  • V16.0 (12 juin 2012) : Ajout du bulletin de sécurité Microsoft suivant à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS12-039, « Les vulnérabilités dans Lync pourraient autoriser l’exécution de code à distance ».
  • V17.0 (10 juillet 2012) : Ajout du bulletin de sécurité Microsoft suivant à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS12-046, « Vulnérabilité dans Visual Basic pour Applications pourrait autoriser l’exécution de code à distance ».
  • V18.0 (13 novembre 2012) : Ajout du bulletin de sécurité Microsoft suivant à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS12-074, « Les vulnérabilités dans .NET Framework pourraient autoriser l’exécution de code à distance ».
  • V19.0 (13 mai 2014) : Ajout du bulletin de sécurité Microsoft suivant à la section Mises à jour relative au chargement de bibliothèque non sécurisé : MS14-023, « Les vulnérabilités dans Microsoft Bureau pourraient autoriser l’exécution de code à distance ».

Page générée 2014-05-12 18 :40Z-07 :00.