19/08/2015 - 11h:15 PST (Heure du pacifique)

 

Microsoft a annoncé une vulnérabilité (MS15-093) dans Microsoft Internet Explorer qui pourrait permettre l'exécution de code à distance affectant Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 et Internet Explorer 11 à la fois sur les clients et les serveurs Windows. Cette vulnérabilité peut permettre à un pirate de prendre le contrôle à distance du système d’un utilisateur si ce dernier visite une page web malveillante. A l’exception des services énumérés ci-dessous, nous avons pu vérifier que les services AWS ne sont pas affectés.

Workspaces
Nous sommes en train de corriger activement l’image de l’espace de travail par défaut qui est utilisée lors du lancement initial. Par défaut, les espaces de travail ont Windows Autoupdate activé, de sorte que les clients qui n’ont pas modifié les paramètres de mise à jour automatique n’auront pas besoin de prendre des mesures. Nous mettrons à jour ce bulletin dès que l'application des correctifs sera terminée.

Les clients peuvent suivre les étapes pour mettre à jour immédiatement ici :
http://windows.microsoft.com/en-US/windows/help/windows-update

Vous trouverez des informations détaillées concernant la vulnérabilité, y compris des instructions de Microsoft quant à la mise à jour permettant de corriger cette vulnérabilité, via le lien suivant :
https://technet.microsoft.com/en-us/library/security/ms15-093.aspx


Les clients AWS qui exécutent des instances Windows sur EC2 Windows ou Workspaces, et qui n'ont pas activé la fonction de mise à jour automatique du logiciel dans Windows, doivent installer manuellement la mise à jour nécessaire en suivant les instructions ici :
http://windows.microsoft.com/fr-FR/windows/help/windows-update

Les clients AWS qui exécutent des instances Windows sur EC2 Windows ou Workspaces, et qui ont activé la fonction de mise à jour automatique du logiciel dans Windows, ne sont pas tenus de prendre des mesures immédiates. Windows autoupdate devrait télécharger et installer la mise à jour nécessaire qui permettra par la suite de corriger cette vulnérabilité. Des instructions sur la manière de garantir que la mise à jour automatique est activée sont disponibles via le lien suivant :
http://windows.microsoft.com/fr-FR/windows/help/windows-update

Microsoft fournit des instructions supplémentaires à propos des options de configuration de la mise à jour logicielle automatique pour Windows ici :
http://support.microsoft.com/kb/294871


Nous allons continuer de mettre à jour ce bulletin de sécurité.