Conseils de sécurité Microsoft 3074162

La vulnérabilité dans l’outil de suppression de logiciels malveillants Microsoft pourrait autoriser l’élévation de privilèges

Publication : 14 juillet 2015

Version : 1.0

Résumé

Microsoft publie cet avis de sécurité pour informer les clients qu’une mise à jour de l’outil de suppression de logiciels malveillants Microsoft (MSRT) est disponible pour résoudre une vulnérabilité de sécurité signalée à Microsoft. La vulnérabilité peut autoriser l’élévation de privilèges si un attaquant se connecte à un système cible et place un fichier de bibliothèque de liens dynamiques spécialement conçu (.dll) dans un répertoire local. Un attaquant authentifié qui a réussi à exploiter la vulnérabilité peut élever des privilèges sur un système cible. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.

Administration istrateurs d’installations d’entreprise doivent suivre leurs processus internes établis pour s’assurer que les mises à jour sont approuvées dans leur logiciel de gestion des mises à jour et que les clients consomment les mises à jour en conséquence.

En règle générale, aucune action n’est requise pour les administrateurs d’entreprise ou les utilisateurs finaux afin d’installer les mises à jour de l’outil de suppression de logiciels malveillants Microsoft, car le mécanisme intégré pour la détection et le déploiement automatiques des mises à jour appliqueront la mise à jour dans les 48 heures de publication. La période exacte dépend du logiciel utilisé, de la connexion Internet et de la configuration de l’infrastructure.

Détails de l’avis

Références de problème

Pour plus d’informations sur ce problème, consultez les références suivantes :

Informations de référence Identification
Référence CVE CVE-2015-2418
Dernière version de l’outil de suppression de logiciels malveillants Microsoft affecté par cette vulnérabilité Version 5.25.
Première version de l’outil de suppression de logiciels malveillants Microsoft avec cette vulnérabilité traitée Version 5.26*

*Si votre version de l’outil de suppression de logiciels malveillants Microsoft est égale ou supérieure à cette version, vous n’êtes pas affecté par cette vulnérabilité et n’avez pas besoin de prendre d’autres mesures. Pour plus d’informations sur la vérification du numéro de version du moteur que votre logiciel utilise actuellement, consultez la section « Vérification de l’installation de la mise à jour », dans l’article de la Base de connaissances Microsoft 2510781.

Logiciel affecté

Cet avis traite du logiciel suivant.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel anti-programme malveillant Vulnérabilité de condition de race MSRT - CVE-2015-2418
Outil de suppression de logiciels malveillants Microsoft[1](3074162) Élévation de privilège importante

[1]S’applique uniquement à mai 2015 ou aux versions antérieures de l’outil de suppression de logiciels malveillants Microsoft.

Index d’exploitabilité

Le tableau suivant fournit une évaluation de l’exploitabilité de la vulnérabilité traitée dans cet avis.

Comment faire utiliser ce tableau ?

Utilisez ce tableau pour en savoir plus sur la probabilité de fonctionnement du code d’exploitation publié dans les 30 jours suivant cette version de conseil. Vous devez passer en revue l’évaluation ci-dessous, conformément à votre configuration spécifique, afin de hiérarchiser votre déploiement. Pour plus d’informations sur ce que signifient ces évaluations et sur la façon dont elles sont déterminées, consultez Microsoft Exploitability Index.

Titre de la vulnérabilité **ID CVE ** Évaluation de l’exploitabilité pour la dernière version logicielle Évaluation de l’exploitabilité pour les versions antérieures du logiciel Évaluation de l’exploitabilité des privilèges Notes clés
Vulnérabilité de condition de concurrence MSRT CVE-2015-2418 3 - Exploitation peu probable 3 - Exploitation peu probable Durable Il s’agit d’une vulnérabilité d’élévation de privilèges. \ L’exploitation de cette vulnérabilité peut entraîner un blocage permanent du système d’exploitation ou d’une application jusqu’à ce qu’elle soit redémarrée manuellement. Elle peut également entraîner la fermeture ou la fermeture inattendue d’une application sans récupérer automatiquement.

Faq sur les conseils

Microsoft publie-t-il un bulletin de sécurité pour résoudre cette vulnérabilité ?
Non. Microsoft publie cet avis de sécurité informationnel pour informer les clients qu’une mise à jour de l’outil de suppression de logiciels malveillants Microsoft résout une vulnérabilité de sécurité signalée à Microsoft.

En règle générale, aucune action n’est requise pour les administrateurs d’entreprise ou les utilisateurs finaux pour installer cette mise à jour.

Pourquoi n’est-il généralement pas nécessaire d’installer cette mise à jour ?
En réponse à un paysage des menaces en constante évolution, Microsoft met fréquemment à jour les logiciels anti-programme malveillant Microsoft, y compris l’outil de suppression de logiciels malveillants Microsoft. Afin d’être efficace pour vous protéger contre les menaces nouvelles et courantes, les logiciels anti-programme malveillant doivent être mis à jour et mis à jour en temps voulu.

Pour les déploiements d’entreprise ainsi que pour les utilisateurs finaux, la configuration par défaut dans le logiciel anti-programme malveillant Microsoft permet de s’assurer que l’outil de suppression de logiciels malveillants Microsoft est mis à jour automatiquement. La documentation produit recommande également que les produits soient configurés pour la mise à jour automatique.

Les meilleures pratiques recommandent aux clients de vérifier régulièrement si la distribution de logiciels, comme le déploiement automatique des mises à jour de l’outil de suppression de logiciels malveillants Microsoft, fonctionne comme prévu dans leur environnement.

Comment puis-je installer la mise à jour ?
Pour plus d’informations sur l’installation de cette mise à jour, reportez-vous à la section Actions suggérées.

Où puis-je trouver plus d’informations sur la technologie microsoft anti-programme malveillant ?
Pour plus d’informations, visitez le site web Centre de protection Microsoft contre les programmes malveillants.

Informations sur la vulnérabilité

Vulnérabilité de condition de race MSRT - CVE-2015-2418

Une vulnérabilité d’élévation de privilèges existe dans l’outil microsoft de suppression de logiciels malveillants (MSRT) lorsqu’il ne parvient pas à gérer correctement une condition de concurrence impliquant un scénario de plantation de DLL. Un attaquant authentifié qui a réussi à exploiter cette vulnérabilité peut élever des privilèges sur un système cible. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.

Pour exploiter la vulnérabilité, un attaquant doit se connecter au système cible et placer un fichier de bibliothèque de liens dynamiques spécialement conçu (.dll) dans un répertoire local. Un attaquant doit alors attendre que l’utilisateur exécute MSRT, ce qui exécuterait à son tour le code malveillant de l’attaquant pour augmenter efficacement les privilèges sur le système cible. La mise à jour résout la vulnérabilité en corrigeant la façon dont MSRT gère les conditions de concurrence.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Actions suggérées

  • Vérifier que la mise à jour est installée

    Les clients doivent vérifier que la dernière version de l’outil de suppression de logiciels malveillants Microsoft et les mises à jour de définition sont téléchargées et installées activement pour leurs produits anti-programme malveillant Microsoft.

    Pour plus d’informations sur la vérification du numéro de version de l’outil de suppression de logiciels malveillants Microsoft que votre logiciel utilise actuellement, consultez la section « Vérification de l’installation de la mise à jour », dans l’article de la Base de connaissances Microsoft 2510781.

    Pour les logiciels concernés, vérifiez que la version de l’outil de suppression de logiciels malveillants Microsoft est 5.26 ou ultérieure.

  • Si nécessaire, installez la mise à jour

    Administration istrateurs des déploiements anti-programme malveillant d’entreprise doivent s’assurer que leur logiciel de gestion des mises à jour est configuré pour approuver et distribuer automatiquement les mises à jour du moteur et les nouvelles définitions de programmes malveillants. Les administrateurs d’entreprise doivent également vérifier que la dernière version de l’outil de suppression de logiciels malveillants Microsoft et les mises à jour de définition sont téléchargées, approuvées et déployées activement dans leur environnement.

    Administration istrators peuvent également obtenir la mise à jour via le Centre de téléchargement Microsoft (consultez le tableau Logiciel affecté dans cet avis pour obtenir un lien vers la page du Centre de téléchargement approprié).

    Pour les utilisateurs finaux, les logiciels concernés fournissent des mécanismes intégrés pour la détection et le déploiement automatiques de cette mise à jour. Pour ces clients, la mise à jour sera appliquée dans les 48 heures de sa disponibilité. Le délai exact dépend du logiciel utilisé, de la connexion Internet et de la configuration de l’infrastructure. Les utilisateurs finaux qui ne souhaitent pas attendre peuvent mettre à jour manuellement leur logiciel anti-programme malveillant.

    Pour plus d’informations sur la façon de mettre à jour manuellement l’outil de suppression de logiciels malveillants microsoft et les définitions de programmes malveillants, reportez-vous à l’article de la Base de connaissances Microsoft 2510781.

Autres informations

Programme Microsoft Active Protections (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque version mensuelle de la mise à jour de sécurité. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels que les systèmes antivirus, les systèmes de détection d’intrusion basés sur le réseau ou les systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, visitez les sites web de protection actifs fournis par les partenaires du programme, répertoriés dans microsoft Active Protections Program (MAPP) Partners.

Commentaires

  • Vous pouvez fournir des commentaires en remplissant le formulaire Aide et support Microsoft, contactez-nous.

Support

  • Les clients du États-Unis et du Canada peuvent recevoir un soutien technique du support technique. Pour plus d’informations, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations, consultez Support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (14 juillet 2015) : Avis publié.

Page générée 2015-07-23 9 :46Z-07 :00.