Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 22 mai 2026IT

Windows : comment se protéger de la faille zero-day YellowKey ?

22 mai 2026 à 15:50

Microsoft a publié des mesures d'atténuation pour protéger votre PC Windows de la faille zero-day YellowKey (CVE-2026-45585). Voici comment les appliquer.

Le post Windows : comment se protéger de la faille zero-day YellowKey ? a été publié sur IT-Connect.

Proxmox VE 9.2 est disponible : quelles sont les nouveautés ?

22 mai 2026 à 09:22

Découvrez les nouveautés principales de Proxmox VE 9.2, la nouvelle version disponible depuis le 21 mai 2026 : Dynamic Load Balancer, certificats UEFI, etc.

Le post Proxmox VE 9.2 est disponible : quelles sont les nouveautés ? a été publié sur IT-Connect.

ONLYOFFICE Docs 9.4 supprime la limite des 20 connexions et ajuste la licence open source

22 mai 2026 à 06:56

Découvrez ONLYOFFICE Docs 9.4 ! La version Community supprime enfin la limite des 20 connexions simultanées et met à jour sa licence open source.

Le post ONLYOFFICE Docs 9.4 supprime la limite des 20 connexions et ajuste la licence open source a été publié sur IT-Connect.

Exchange Hybrid after EWS retirement: Upgrade to Exchange SE and move to Microsoft Graph

Par : IT Experts
21 mai 2026 à 23:57
Stage 2 timeline and Graph API cutoff (image Microsoft)
Microsoft is shutting down Exchange Web Services (EWS) — the nearly 20-year-old API that Exchange uses for hybrid coexistence — in Exchange Online in two phases: a soft block on October 1, 2026, and a permanent hard shutdown on April 1, 2027. If you run Exchange in hybrid mode, meaning some mailboxes are on-premises and some are in Microsoft 365, this requires a two-step migration. The first step should already be complete; the second step must be finished before October 2026 and requires Exchange Server Subscription Edition (SE). Microsoft has confirmed there will be no exceptions past April 2027.

Source

Free Windows Server 2025 hotpatching with Azure Arc

Par : IT Experts
21 mai 2026 à 23:01
Azure Arc hotpatching overview (image Microsoft)
Microsoft now offers Windows Server 2025 hotpatching through Azure Arc at no additional charge for eligible Azure Arc-enabled servers. Hotpatching installs Windows security updates without restarting the server in most months, but it does not eliminate all reboots. You still need Azure Arc, the Azure Connected Machine agent, Virtualization-based Security, and a supported Windows Server 2025 edition. This article explains what those requirements mean, how to enable the feature, and where its limits are.

Source

À partir d’avant-hierIT

Flipper One : découvrez la fiche technique et les surprises du successeur du Flipper Zero

21 mai 2026 à 13:57

Le célèbre Flipper Zero a un successeur : le Flipper One. Il a des fonctions en plus, mais aussi des modules en moins. Voici l'essentiel à savoir.

Le post Flipper One : découvrez la fiche technique et les surprises du successeur du Flipper Zero a été publié sur IT-Connect.

Azure Linux 4.0 : Microsoft officialise sa première distribution Linux basée sur Fedora

21 mai 2026 à 09:27

Microsoft a dévoilé Azure Linux 4.0, sa distribution Linux open source et gratuite. Elle peut tourner sur Windows 11 par l'intermédiaire de WSL.

Le post Azure Linux 4.0 : Microsoft officialise sa première distribution Linux basée sur Fedora a été publié sur IT-Connect.

Drupal – CVE-2026-9082 : cette faille critique de type injection SQL menace les sites Web

21 mai 2026 à 07:50

Protégez votre site web Drupal de la CVE-2026-9082 : c'est une faille critique de type injection SQL. Voici comment protéger votre site et vos données.

Le post Drupal – CVE-2026-9082 : cette faille critique de type injection SQL menace les sites Web a été publié sur IT-Connect.

Admin Insights for Windows 365: Monitoring Cloud PCs in Intune

Par : IT Experts
20 mai 2026 à 22:46
Intune Cloud PC Overview with Admin Insights (image Microsoft)
Admin Insights for Windows 365 is a feature, currently in public preview, that surfaces prioritized health and performance signals for your Cloud PCs directly in the Microsoft Intune admin center. Instead of hunting through separate reports, you see dynamically generated insight cards on a single overview page. The feature covers connectivity, provisioning, performance, and utilization issues. It requires Windows 365 Enterprise or Windows 365 Flex licensing and appropriate read permissions.

Source

Exchange attribute writeback for cloud-managed remote mailboxes in public preview

Par : IT Experts
20 mai 2026 à 22:45
Manage Exchange attributes from cloud and remove LES (image Microsoft)
In hybrid Exchange environments, organizations have long been forced to keep an on-premises Exchange Server running just to manage Exchange-related settings for mailboxes already hosted in Exchange Online. Microsoft has been addressing this with the Cloud-Managed Remote Mailboxes feature, and its latest addition — writeback — entered public preview on May 15, 2026. Writeback automatically pushes Exchange attribute changes made in Exchange Online back to your on-premises Active Directory, so internal line-of-business applications that read from AD stay in sync. This article explains what writeback does, what you need to configure it, and how it supports decommissioning your last on-premises Exchange Server.

Source

YellowKey : Microsoft publie une mitigation pour le zero-day BitLocker (CVE-2026-45585)

Par : malekalmorte
20 mai 2026 à 17:33

Quelques jours après la publication publique du PoC YellowKey, Microsoft réagit enfin en publiant des mesures de mitigation temporaires pour limiter les risques d’exploitation de cette faille BitLocker désormais suivie sous l’identifiant CVE-2026-45585.

Cette vulnérabilité permet de contourner certaines protections BitLocker sur Windows 11 et Windows Server en exploitant l’environnement de récupération Windows (WinRE).

YellowKey exploite WinRE pour contourner BitLocker

Comme nous l’évoquions dans notre précédent article, YellowKey permettrait à un attaquant disposant d’un accès physique :

  • de démarrer dans WinRE
  • d’utiliser des fichiers spécialement préparés
  • puis d’obtenir un accès aux volumes BitLocker sans clé de récupération

Le PoC publié par le chercheur Nightmare-Eclipse (également connu sous le nom Chaotic Eclipse) exploite notamment des mécanismes Transactional NTFS et certains comportements du système de récupération Windows.

Microsoft confirme désormais officiellement le problème et attribue le CVE-2026-45585 à cette faille.

Microsoft recommande de désactiver autofstx.exe

Le point technique le plus intéressant concerne la mitigation proposée par Microsoft.

La firme recommande de supprimer l’entrée autofstx.exe de la clé de registre BootExecute utilisée par le Session Manager Windows.

Concrètement, autofstx.exe correspond au composant FsTx Auto Recovery Utility utilisé dans WinRE pour rejouer certaines transactions NTFS pendant les opérations de récupération système.

Selon plusieurs analyses sécurité, YellowKey exploiterait justement ce mécanisme Transactional NTFS afin :

  • de manipuler certains fichiers système
  • de supprimer winpeshl.ini
  • puis d’obtenir une invite de commande non restreinte dans WinRE

En désactivant autofstx.exe, Microsoft bloque donc une partie importante de la chaîne d’exploitation.

Microsoft recommande aussi TPM + PIN

Autre point important : Microsoft recommande désormais explicitement d’utiliser BitLocker avec une configuration TPM + PIN plutôt que TPM seul.

Aujourd’hui, beaucoup de PC Windows 11 utilisent BitLocker en mode TPM-only :

  • le TPM déverrouille automatiquement le disque au boot
  • aucun code PIN n’est demandé
  • l’expérience utilisateur reste transparente

Le problème est que ce mode devient plus vulnérable aux attaques physiques ou aux manipulations du processus de démarrage.

Avec TPM + PIN :

  • un code doit être saisi avant le boot Windows
  • le TPM seul ne suffit plus
  • l’attaque YellowKey devient beaucoup plus difficile à exploiter

Microsoft recommande aussi :

  • de protéger l’UEFI/BIOS par mot de passe
  • de verrouiller l’ordre de boot
  • de limiter le démarrage USB
  • de surveiller les accès WinRE inhabituels

Pourquoi Microsoft ne publie pas encore de correctif

Pour le moment, aucun patch complet n’est disponible.

Microsoft explique travailler sur une mise à jour de sécurité future mais préfère publier immédiatement des mitigations afin de réduire les risques pendant la période de vulnérabilité publique.

Le contexte est compliqué car :

  • le PoC a déjà été publié
  • plusieurs chercheurs ont reproduit la faille
  • les exploitations pourraient rapidement apparaître
  • BitLocker est activé par défaut sur beaucoup de PC Windows 11

Microsoft précise toutefois qu’aucune exploitation active massive n’a encore été observée pour le moment.

Une série de zero-days Windows publiés publiquement

YellowKey s’inscrit dans une série inhabituelle de divulgations publiques réalisées par Nightmare-Eclipse depuis plusieurs semaines :

Plusieurs de ces PoC visent :

  • les privilèges SYSTEM
  • BitLocker
  • WinRE
  • les protections Windows historiques

Le chercheur accuse Microsoft d’avoir ignoré certains rapports de vulnérabilités, ce qui aurait conduit à ces divulgations publiques après Patch Tuesday.

👉Pour approfondir ces sujets, consultez ces actualités :

L’article YellowKey : Microsoft publie une mitigation pour le zero-day BitLocker (CVE-2026-45585) est apparu en premier sur malekal.com.

PinTheft : ce nouvel exploit offre les droits root sur Arch Linux

20 mai 2026 à 16:47

Un code d'exploitation a été publié pour PinTheft, une faille dans le noyau Linux permettant d'effectuer une élévation de privilèges en local. Qui est affecté ?

Le post PinTheft : ce nouvel exploit offre les droits root sur Arch Linux a été publié sur IT-Connect.

« C’est ingérable » : pourquoi Linus Torvalds tape du poing sur la table face à l’IA

20 mai 2026 à 14:35

Linus Torvalds perd patience : la mailing list dédiée à la sécurité du noyau Linux est en train de craquer sous le poids des rapports de bugs soumis par IA.

Le post « C’est ingérable » : pourquoi Linus Torvalds tape du poing sur la table face à l’IA a été publié sur IT-Connect.

Piratage GitHub : 3 800 dépôts internes volés suite au hack du PC d’un employé

20 mai 2026 à 13:32

Un employé de GitHub a installé une extension VS Code malveillante sur son PC : les pirates ont pu mettre la main sur environ 3 800 dépôts de code internes.

Le post Piratage GitHub : 3 800 dépôts internes volés suite au hack du PC d’un employé a été publié sur IT-Connect.

Windows 11 : la mise à jour de juin 2026 est disponible en Release Preview (KB5089573), quoi de neuf ?

Par : Pierre Caer
20 mai 2026 à 13:30
Ce 14 mai 2026, Microsoft a déployé une version préliminaire de la mise à jour de juin 2026 de Windows 11 sur le canal Release Preview du programme Windows Insider. Cette future mise à jour à destination de Windows 11 version 25H2 (build 26200.8521) et Windows 11 version 24H2 (build 26100.8521) va être déployée auprès du grand … Lire la suite

Source

La faille DirtyDecrypt menace les serveurs Linux : un PoC a été publié

20 mai 2026 à 07:14

Découvrez DirtyDecrypt, une nouvelle faille Linux (CVE-2026-31635) correspondant à une élévation de privilèges en local. Elle permet d'obtenir les droits root.

Le post La faille DirtyDecrypt menace les serveurs Linux : un PoC a été publié a été publié sur IT-Connect.

New Windows Autopatch Secure Boot status report in Intune admin center

Par : IT Experts
19 mai 2026 à 21:46
Secure Boot status report in Intune admin center (image Microsoft)
Windows Autopatch in the Intune admin center now includes an updated Secure Boot status report that provides device-level visibility into certificate readiness ahead of the 2026 expiry deadline. The report shows which devices have Secure Boot enabled, whether their certificates are up to date, and whether automatic or manual deployment applies. New columns for trust configuration, confidence level, and alerts help you make targeted decisions instead of broad deployments.

Source

❌
❌