Bulletin de sécurité Microsoft MS15-025 - Important

Des vulnérabilités dans le noyau de Windows pourraient permettre l'élévation de privilèges (3038680)

Date de publication : 10 mars 2015 | Date de mise à jour : 16 mars 2015

Version : 2.0

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte d'un autre utilisateur connecté au système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés éventuellement de tous les privilèges.

Cette mise à jour de sécurité est de niveau « important » pour toutes les versions prises en charge de Microsoft Windows. Pour plus d'informations, consultez la section Logiciels concernés.

Cette mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont la virtualisation du Registre Windows gère le magasin virtuel d'autres utilisateurs et la façon dont Windows valide les niveaux d'emprunt d'identité. Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'article 3038680 de la Base de connaissances Microsoft.

Logiciels concernés

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leurs cycles de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Système d'exploitation

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées

Windows Server 2003

Windows Server 2003 Service Pack 2
(3033395-v2)

Élévation de privilèges

Important

2859537 dans le Bulletin MS13-063

Windows Server 2003 Édition x64 Service Pack 2
(3033395-v2)

Élévation de privilèges

Important

2813170 dans le Bulletin MS13-031

Windows Server 2003 avec SP2 pour systèmes Itanium
(3033395-v2)

Élévation de privilèges

Important

2813170 dans le Bulletin MS13-031

Windows Vista

Windows Vista Service Pack 2
(3035131)

Élévation de privilèges

Important

Aucun

Windows Vista Édition x64 Service Pack 2
(3035131)

Élévation de privilèges

Important

Aucun

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3035131)

Élévation de privilèges

Important

Aucun

Windows Server 2008 pour systèmes x64 Service Pack 2
(3035131)

Élévation de privilèges

Important

Aucun

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3035131)

Élévation de privilèges

Important

Aucun

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
(3035131)[1]

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows 7 pour systèmes x64 Service Pack 1
(3035131)[1]

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3035131)[1]

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3035131)[1]

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(3035131)

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows 8 pour systèmes x64
(3035131)

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows 8.1 pour systèmes 32 bits
(3035131)

Élévation de privilèges

Important

3031432 dans le Bulletin MS15-015

Windows 8.1 pour systèmes x64
(3035131)

Élévation de privilèges

Important

3031432 dans le Bulletin MS15-015

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(3035131)

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows Server 2012 R2
(3035131)

Élévation de privilèges

Important

3031432 dans le Bulletin MS15-015

Windows RT et Windows RT 8.1

Windows RT[2] (3035131)

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows RT 8.1[2] (3035131)

Élévation de privilèges

Important

3031432 dans le Bulletin MS15-015

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3035131)

Élévation de privilèges

Important

Aucun

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3035131)

Élévation de privilèges

Important

Aucun

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3035131)[1]

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows Server 2012 (installation Server Core)
(3035131)

Élévation de privilèges

Important

3023562 dans le Bulletin MS15-010

Windows Server 2012 R2 (installation Server Core)
(3035131)

Élévation de privilèges

Important

3031432 dans le Bulletin MS15-015

[1]La mise à jour 3035131 pour Windows 7 et Windows Server 2008 R2 contient en partie les mêmes fichiers binaires affectés que la mise à jour publiée simultanément via le Bulletin de sécurité 3033929. Consultez la réponse du Forum aux questions concernant les mises à jour dans ce Bulletin pour savoir comment ceci pourrait avoir un impact sur les clients qui téléchargent et installent manuellement les mises à jour.

[2]Cette mise à jour est disponible via Windows Update uniquement.

Forum aux questions concernant les mises à jour

Comment la mise à jour 3035131 est-elle associée au Bulletin de sécurité 3033929 ?
Pour Windows 7 et Windows Server 2008 R2, la mise à jour 3035131 mentionnée dans ce Bulletin partage des fichiers binaires avec la mise à jour publiée simultanément via le Bulletin de sécurité 3033929. En raison de ce chevauchement des fichiers binaires affectés, une mise à jour devait remplacer l'autre et, dans ce cas, la mise à jour 3033929 de l'Avis remplace la mise à jour 3035131. Les clients chez qui les mises à jour automatiques sont activées doivent connaître un comportement d'installation inhabituel. Les deux mises à jour doivent s'installer automatiquement et toutes deux doivent figurer dans la liste des mises à jour installées. Toutefois, pour les clients qui téléchargent et installent les mises à jour manuellement, l'ordre d'installation des mises à jour détermine le comportement observé de la manière suivante :

  1. Scénario 1 (recommandé) : Le client installe d'abord la mise à jour 3035131, puis installe la mise à jour 3033929 de l'Avis. Résultat : Les deux mises à jour s'installent normalement et toutes deux doivent figurer dans la liste des mises à jour installées.

  2. Scénario 2 : Le client installe d'abord la mise à jour 3033929 de l'Avis et tente d'installer la mise à jour 3035131. Résultat : Le programme d'installation avertit l'utilisateur que la mise à jour 3035131 est déjà installée sur le système et que la mise à jour 3035131 n'est PAS ajoutée à la liste des mises à jour installées.

Indices de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de mars.

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné

Logiciels concernés

Vulnérabilité d'élévation de privilèges dans la virtualisation du Registre - CVE-2015-0073

Vulnérabilité d'élévation de privilèges lors de la vérification du niveau d'emprunt d'identité - CVE-2015-0075

Indice de gravité cumulée

Windows Server 2003

Windows Server 2003 Service Pack 2
(3033395-v2)

Non applicable

Important
Élévation de privilèges

Important

Windows Server 2003 Édition x64 Service Pack 2
(3033395-v2)

Non applicable

Important
Élévation de privilèges

Important

Windows Server 2003 avec SP2 pour systèmes Itanium
(3033395-v2)

Non applicable

Important
Élévation de privilèges

Important

Windows Vista

Windows Vista Service Pack 2
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Vista Édition x64 Service Pack 2
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2008 pour systèmes x64 Service Pack 2
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows 7 pour systèmes x64 Service Pack 1
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows 8 pour systèmes x64
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows 8.1 pour systèmes 32 bits
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows 8.1 pour systèmes x64
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows Server 2012 R2
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows RT et Windows RT 8.1

Windows RT
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows RT 8.1
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3035131)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important

Windows Server 2012 (installation Server Core)
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Windows Server 2012 R2 (installation Server Core)
(3035131)

Important
Élévation de privilèges

Non applicable

Important

Informations par vulnérabilité

Vulnérabilité d'élévation de privilèges dans la virtualisation du Registre - CVE-2015-0073

Il existe une vulnérabilité d'élévation de privilèges dans la mesure où la virtualisation du Registre Windows autorise de manière inappropriée un utilisateur à modifier le magasin virtuel d'un autre utilisateur. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte d'un autre utilisateur connecté au système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés éventuellement de tous les privilèges.

Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue qui pourrait exploiter la vulnérabilité et prendre le contrôle du compte d'un autre utilisateur connecté au système affecté. La mise à jour résout la vulnérabilité en corrigeant la façon dont la virtualisation du Registre Windows gère le magasin virtuel d'autres utilisateurs.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Seuls les processus qui utilisent la virtualisation du Registre sont affectés par cette vulnérabilité.

    • La virtualisation du Registre est activée uniquement pour les éléments suivants :

      • Processus interactifs 32 bits
      • Clés dans HKEY_LOCAL_MACHINE\Software
      • Clés dans lesquelles un administrateur peut écrire.

        (Si un administrateur n'est pas parvenu à écrire dans une clé, alors l'application aurait échoué dans les versions antérieures de Windows même si elle a été exécutée par un administrateur.)

    • La virtualisation du Registre est désactivée pour les éléments suivants :

      • Processus 64 bits qui ne sont pas interactifs, tels que les services. Remarque Vous ne pourrez pas utiliser correctement le Registre en tant que mécanisme de communication entre processus (IPC) entre un service (ou tout autre processus dont la virtualisation n'est pas activée) et une application si la clé est virtualisée. Par exemple, si un service antivirus met à jour ses fichiers de signature en se basant sur une valeur définie par une application, le service ne mettra jamais à jour ses fichiers de signature car il lit à partir du magasin global mais l'application écrit dans le magasin virtuel. Processus qui empruntent l'identité d'un utilisateur. Si un processus tente une opération tout en empruntant l'identité d'un utilisateur, cette opération ne sera pas virtualisée. Processus en mode noyau tels que les pilotes.
      • Processus dont le nœud requestedExecutionLevel est spécifié dans leurs manifestes.
      • Clés et sous-clés de HKEY_LOCAL_MACHINE\Software\Classes, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows et HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT.

        Voir Virtualisation du Registre pour plus d'informations.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Désactiver la virtualisation du Registre

    Utilisation d'une stratégie de groupe :

    Le paramètre de stratégie Contrôle de compte d'utilisateur : virtualiser les échecs d'écritures de fichiers et de Registre dans des emplacements définis par utilisateur contrôle si des échecs d'écriture d'application sont redirigés dans des emplacements définis du Registre et du système de fichiers. Ce paramètre de stratégie réduit les applications qui s'exécutent en tant qu'administrateur et qui écrivent des données d'application au moment de l'exécution dans %ProgramFiles%, %Windir%, %Windir%\system32 ou HKLM\Software.

    Les options sont :

    • Activé. (Par défaut) Les échecs d'écriture d'application sont redirigés au moment de l’exécution vers des emplacements définis par l’utilisateur pour le système de fichiers et le Registre.
    • Désactivé. Les applications qui écrivent des données dans des emplacements protégés échouent.

    Utilisation des paramètres du Registre :

    Dans la clé de Registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, définissez la valeur DWORD « EnableVirtualization » sur 0 pour désactiver la virtualisation de fichiers et du Registre, ou sur 1 pour l'activer (par défaut)

    Pour plus d'informations, voir Contrôle de compte d'utilisateur : virtualiser les échecs d'écritures de fichiers et de Registre dans des emplacements définis par utilisateur.

    Impact de cette solution de contournement. Le logiciel en mesure d'écrire sur des emplacements protégés du Registre et du système de fichiers peut ne pas fonctionner correctement.

Vulnérabilité d'élévation de privilèges lors de la vérification du niveau d'emprunt d'identité - CVE-2015-0075

Il existe une vulnérabilité d'élévation de privilèges lorsque Windows ne parvient pas à valider et appliquer correctement les niveaux d'emprunt d'identité. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner les vérifications de compte d'utilisateur pour obtenir des privilèges élevés.

Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. La mise à jour résout la vulnérabilité en corrigeant la manière dont Windows valide les niveaux d'emprunt d'identité.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (10 mars 2015) : Bulletin publié.
  • V2.0 (16 mars 2015) : Pour résoudre un problème d'empaquetage pour des clients à qui la mise à jour de sécurité 3033395 est constamment proposée pour les systèmes exécutant des éditions prises en charge de Windows Server 2003, Microsoft a publié la mise à jour 3033395-v2 pour toutes les éditions prises en charge de Windows Server 2003. Les clients qui n'ont pas encore installé la mise à jour 3033395 doivent installer la mise à jour 3033395-v2 pour être entièrement protégés contre cette vulnérabilité. Pour éviter de nouveaux problèmes éventuels, Microsoft recommande aux utilisateurs de Windows Server 2003 qui ont déjà installé la mise à jour 3033395 d'appliquer également la mise à jour 3033395-v2, même s'ils sont déjà protégés contre cette vulnérabilité. Les clients exécutant d'autres systèmes d'exploitation Microsoft ne sont pas affectés par cette réédition et ils ne doivent pas entreprendre une nouvelle action. Pour plus d'informations, consultez l'article 3033395 de la Base de connaissances Microsoft.

Page générée le 16 mars 2015 14:59Z-07:00.