Bulletin de sécurité Microsoft MS16-114 - Important

Mise à jour de sécurité pour Windows S Mo v1 Server (3185879)

Publication : 13 septembre 2016

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité dans Microsoft Windows. Sur Les systèmes d’exploitation Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2, la vulnérabilité peut autoriser l’exécution de code à distance si un attaquant authentifié envoie des paquets spécialement conçus à un serveur Microsoft Server Message Block 1.0 (S Mo v1) affecté. La vulnérabilité n’a pas d’impact sur les autres versions de S Mo Server. Bien que les systèmes d’exploitation ultérieurs soient affectés, l’impact potentiel est le déni de service.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les versions prises en charge de Microsoft Windows. Pour plus d’informations, consultez la section Évaluations de gravité des vulnérabilités et des logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Microsoft S Mo v1 Server gère les demandes spécialement conçues. Pour plus d’informations sur la vulnérabilité, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3185879.

Évaluations de gravité des logiciels et des vulnérabilités affectés

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de septembre.

Système d’exploitation Windows S Mo Vulnérabilité d’exécution de code à distance authentifiée - CVE-2016-3345 Mises à jour remplacé*
Windows Vista
Windows Vista Service Pack 2 (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows Vista x64 Edition Service Pack 2 (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows Server 2008 pour systèmes x64 Service Pack 2 (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3177186) Exécution de code à distance importante 2536275
Windows 7 pour systèmes x64 Service Pack 1 (3177186) Exécution de code à distance importante 2536275
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3177186) Exécution de code à distance importante 2536275
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3177186) Exécution de code à distance importante 2536275
Windows 8.1
Windows 8.1 pour les systèmes 32 bits (3177186) Déni de service important 3130896
Windows 8.1 pour les systèmes x64 (3177186) Déni de service important 3130896
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3177186) Déni de service important 3130896
Windows Server 2012 R2 (3177186) Déni de service important 3130896
Windows RT 8.1
Windows RT 8.1[1](3177186) Déni de service important Aucun
Windows 10
Windows 10 pour les systèmes 32 bits[2](3185611) Déni de service important 3176492
Windows 10 pour systèmes x64[2](3185611) Déni de service important 3176492
Windows 10 version 1511 pour les systèmes 32 bits[2](3185614) Déni de service important 3176493
Windows 10 version 1511 pour les systèmes x64[2](3185614) Déni de service important 3176493
Windows 10 version 1607 pour les systèmes 32 bits[2](3189866) Déni de service important 3176495
Windows 10 Version 1607 pour les systèmes x64[2](3189866) Déni de service important 3176495
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3177186) Exécution de code à distance importante 3073921 dans MS15-083
Windows Server 2012(installation Server Core) (3177186) Déni de service important Aucun
Windows Server 2012 R2(installation server Core) (3177186) Déni de service important Aucun

[1]Cette mise à jour est disponible uniquement via Windows Update .

[2]Les mises à jour de Windows 10 sont cumulatives. La version de sécurité mensuelle inclut tous les correctifs de sécurité pour les vulnérabilités qui affectent Windows 10, en plus des mises à jour non liées à la sécurité. La mise à jour est disponible via le catalogue Windows Update.

Notez que la vulnérabilité décrite dans ce bulletin affecte Windows Server 2016 Technical Preview 5. Pour être protégé contre la vulnérabilité, Microsoft recommande aux clients qui exécutent ce système d’exploitation d’appliquer la mise à jour actuelle, disponible à partir de Windows Update

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans n’importe quelle chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour Ko, puis affichez les détails de la mise à jour (les informations remplacées sont fournies sous l’onglet Détails du package).

Informations sur la vulnérabilité

Windows S Mo Vulnérabilité d’exécution de code à distance authentifiée - CVE-2016-3345

Pour Les systèmes d’exploitation Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2, une vulnérabilité d’exécution de code à distance existe de la façon dont le serveur Microsoft Server Message Block 1.0 (S Mo v1) gère certaines demandes lorsqu’un attaquant authentifié envoie des paquets spécialement conçus au serveur S Mo v1. La vulnérabilité n’a pas d’impact sur les autres versions de S Mo Server.

Sur les systèmes d’exploitation ultérieurs, un attaquant qui a réussi à exploiter cette vulnérabilité pourrait empêcher le système concerné d’arrêter de répondre jusqu’à ce qu’il soit redémarré manuellement.

Pour exploiter la vulnérabilité, un attaquant doit d’abord s’authentifier auprès du serveur S Mo v1 et avoir l’autorisation d’ouvrir des fichiers sur le serveur cible avant de tenter l’attaque.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Microsoft S Mo v1 Server gère les demandes spécialement conçues.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Windows S Mo Vulnérabilité d’exécution de code à distance authentifiée CVE-2016-3345 Non Non

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Pour exploiter cette vulnérabilité, un attaquant doit pouvoir établir une session S Mo v1 authentifiée sur le serveur S Mo v1.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Désactiver SMBv1

Pour les clients exécutant Windows Vista et versions ultérieures

Consultez l’article 2696547 de la Base de connaissances Microsoft.

Méthode alternative pour les clients exécutant Windows 8.1 ou Windows Server 2012 R2 et versions ultérieures

Pour les systèmes d’exploitation clients :

  1. Ouvrez Panneau de configuration, cliquez sur Programmes, puis sur Activer ou désactiver les fonctionnalités Windows.
  2. Dans la fenêtre Fonctionnalités Windows, désactivez la prise en charge du partage de fichiers S Mo 1.0/CIFS case activée box, puis cliquez sur OK pour fermer la fenêtre.
  3. Redémarrez le système.
     

Pour les systèmes d’exploitation serveur :

  1. Ouvrez Gestionnaire de serveur, puis cliquez sur le menu Gérer, puis sélectionnez Supprimer les rôles et fonctionnalités.
  2. Dans la fenêtre Fonctionnalités, désactivez la prise en charge du partage de fichiers S Mo 1.0/CIFS case activée box, puis cliquez sur OK pour fermer la fenêtre.
  3. Redémarrez le système.
     

Impact de la solution de contournement. Le protocole S Mo v1 est désactivé sur le système cible.

Comment annuler la solution de contournement. Retracez les étapes de contournement, au lieu de restaurer la fonctionnalité prise en charge du partage de fichiers S Mo 1.0/CIFS dans un état actif.

FAQ

Quelles sont les versions de S Mo affectées par cette vulnérabilité ?
Cette vulnérabilité affecte uniquement S Mo v1.

Quelle est la différence entre S Mo v1 et S Mo v2 ? 
Les deux protocoles sont utilisés par les clients pour demander des services de fichier et d’impression à partir d’un système de serveur sur le réseau. Les deux sont des protocoles avec état dans lesquels les clients établissent une connexion à un serveur, établissent un contexte authentifié sur cette connexion, puis émettent diverses demandes d’accès aux fichiers, imprimantes et canaux nommés pour la communication interprocesseur. Le protocole S Mo v2 est une révision majeure du protocole S Mo existant. Bien que la plupart des concepts sous-jacents soient identiques, les formats de paquets sont complètement différents. En plus de fournir toutes les fonctionnalités trouvées dans S Mo v1, le protocole S Mo v2 offre plusieurs améliorations :

  • Permettre à un fichier ouvert d’être rétabli après qu’une connexion cliente soit temporairement déconnectée.
  • Permettre au serveur d’équilibrer le nombre d’opérations simultanées qu’un client peut avoir en attente à tout moment.
  • Fournir une scalabilité en termes de nombre de partages, d’utilisateurs et d’ouverture simultanée de fichiers.
  • Prise en charge des liens symboliques.
  • Utilisation d’un algorithme plus fort pour valider l’intégrité des requêtes et des réponses.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (13 septembre 2016) : Bulletin publié.

Page générée 2016-11-28 13 :16-08 :00.