Bulletin de sécurité Microsoft MS15-103 - Important

Les vulnérabilités dans Microsoft Exchange Server pourraient autoriser la divulgation d’informations (3089250)

Publication : 8 septembre 2015

Version : 1.0

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Exchange Server. La plus grave des vulnérabilités peut permettre la divulgation d’informations si Outlook Web Access (OWA) ne parvient pas à gérer correctement les demandes web et désinfecte l’entrée utilisateur et le contenu du courrier électronique.

Cette mise à jour de sécurité est classée Importante pour toutes les éditions prises en charge de Microsoft Exchange Server 2013. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Microsoft Exchange OWA gère les demandes web et en aidant à s’assurer que OWA nettoie correctement les entrées utilisateur et le contenu du courrier électronique. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3089250.

Logiciel affecté

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Logiciels Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé*
Logiciel Microsoft Server
Microsoft Exchange Server 2013 Cumulative Update 8 (3087126) Divulgation d’informations Important 3062157 dans MS15-064
Microsoft Exchange Server 2013 Cumulative Update 9 (3087126) Divulgation d’informations Important 3062157 dans MS15-064
Microsoft Exchange Server 2013 Service Pack 1 (3087126) Divulgation d’informations Important 3062157 dans MS15-064

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans n’importe quelle chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour Ko, puis affichez les détails de la mise à jour (les informations remplacées sont fournies sous l’onglet Détails du package).

Faq sur la mise à jour

Cette mise à jour contient-elle des modifications supplémentaires liées à la sécurité apportées aux fonctionnalités ?
Outre les modifications répertoriées pour les vulnérabilités décrites dans ce bulletin, cette mise à jour inclut des mises à jour de défense en profondeur pour améliorer les fonctionnalités liées à la sécurité.

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de septembre.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité de divulgation d’informations Exchange - CVE-2015-2505 Vulnérabilité d’usurpation d’identité Exchange - CVE-2015-2543 Vulnérabilité d’usurpation d’identité Exchange - CVE-2015-2544 Évaluation de gravité agrégée
Logiciel Microsoft Server
Microsoft Exchange Server 2013 Service Pack 1 (3087126) Divulgation d’informations importantes Non applicable Usurpation d’identité importante Important
Microsoft Exchange Server 2013 Cumulative Update 8 (3087126) Divulgation d’informations importantes Usurpation d’identité importante Usurpation d’identité importante Important
Microsoft Exchange Server 2013 Cumulative Update 9 (3087126) Divulgation d’informations importantes Usurpation d’identité importante Usurpation d’identité importante Important

 

Informations sur la vulnérabilité

Vulnérabilité de divulgation d’informations Exchange - CVE-2015-2505

Une vulnérabilité de divulgation d’informations existe dans Microsoft Exchange Server lorsque Outlook Web Access (OWA) ne parvient pas à gérer correctement les demandes web. Un attaquant qui a réussi à exploiter la vulnérabilité peut découvrir les détails de stacktrace.

Pour exploiter la vulnérabilité, un attaquant doit créer une demande d’application web spécialement conçue, puis l’envoyer à une application web. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Microsoft Exchange OWA gère les demandes web.

Microsoft a reçu des informations sur la vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilités d’usurpation d’identité Exchange multiples

Les vulnérabilités d’usurpation d’identité existent dans Microsoft Exchange Server quand OWA ne nettoie pas correctement les e-mails spécialement conçus. Un attaquant authentifié peut exploiter les vulnérabilités en envoyant un e-mail spécialement conçu à un utilisateur. Un attaquant peut ensuite effectuer des attaques par injection HTML sur des systèmes affectés et tenter de tromper l’utilisateur en révélant des informations sensibles.

Pour exploiter les vulnérabilités, l’utilisateur doit cliquer sur une URL spécialement conçue. Dans un scénario d’attaque par e-mail, un attaquant peut envoyer un e-mail contenant l’URL spécialement conçue à l’utilisateur via OWA dans une tentative de convaincre l’utilisateur de cliquer dessus.

Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site web malveillant conçu pour apparaître comme un site web légitime à l’utilisateur. Toutefois, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter le site web malveillant. L’attaquant aurait à convaincre l’utilisateur de visiter le site web malveillant, généralement en demandant à l’utilisateur de cliquer sur un lien dans un messager instantané ou un message électronique qui amène l’utilisateur au site web malveillant de l’attaquant, puis convaincre l’utilisateur d’interagir avec du contenu sur le site web malveillant.

La mise à jour de sécurité résout les vulnérabilités en aidant à s’assurer que l’OWA nettoie correctement le contenu des e-mails.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’usurpation d’identité Exchange CVE-2015-2543 Non Non
Vulnérabilité d’usurpation d’identité Exchange CVE-2015-2544 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour ces vulnérabilités.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (8 septembre 2015) : Bulletin publié.

Page générée 2015-09-03 17 :14Z-07 :00.