FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Bon Plan du 11.11 : une licence Windows 11 à 15 euros et Windows 10 à 5 euros

4 novembre 2021 à 05:00

Le 11 novembre est en approche et on le sait, c'est une journée où il y a énormément de promotions. Certains sites prennent les devant et commencent à proposer des offres dès maintenant. C'est le cas de GoDeal24 qui propose des licences Windows 11, mais aussi Windows 10, Windows Server 2022, Microsoft Office, etc. Si vous recherchez une licence pour votre PC ou pour votre Lab', vous êtes au bon endroit.

Pour utiliser Windows 11 sur votre machine, on peut considérer qu'acheter une licence Windows 10 revient à acquérir une licence Windows 11 puisque la transition peut s'effectuer en installant une mise à niveau du système. Bien sûr, on peut aussi installer directement Windows 11, et dans ce cas il faudra une licence Windows 11.

Passons à l'essentiel, voici les offres proposées par le site GoDeal24 :

⭐ Licences Windows 11

⭐ Licences Windows 10 

Comme vous pouvez le constater, pour le moment ça reste plus pertinent d'un point de vue du porte-monnaie d'installer Windows 10 et de mettre à niveau vers Windows 11.

⭐ Windows Server 2019 et Windows Server 2022

⭐  Licences Office pour Windows : de l'Office 2019, de l'Office 2021 et de l'Office 365 !

Si vous utilisez macOS, il y a également une offre adaptée :

En complément, voici quelques packs qui intègrent Windows 10 ou Windows 11 et Microsoft Office :

Ce mois-ci, l'offre sur le logiciel Parallels pour macOS (virtualisation sur macOS), n'est pas disponible.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps. Ces offres sont gérées directement par le site Godeal24.com.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon Plan du 11.11 : une licence Windows 11 à 15 euros et Windows 10 à 5 euros first appeared on IT-Connect.

Black Friday : la licence Windows 11 à 15 euros, Windows 10 à 7 euros

25 novembre 2021 à 09:00

Le Black Friday c'est demain, mais je dirais qu'il a commencé depuis quelques jours et Amazon a officiellement lancé la fête ce matin... Des offres sont déjà disponibles sur certains sites comme sur le site GoDeal24, spécialisé dans les licences.

Comme à son habitude, le site propose des offres sur les licences Windows 11, Windows 10, mais aussi la suite Office 2021 ou encore Windows Server.

Si vous envisagez de profiter du Black Friday pour vous monter un PC et acheter quelques composants, alors c'est l'occasion d'acheter une licence pour Windows dès maintenant. Au programme, nous avons le droit à des licences Windows 10 mais aussi à des licences Windows 11, un peu plus chère. Finalement, et même si cela demande des manipulations supplémentaires, c'est plus intéressant d'installer Windows 10 et de mettre à niveau vers Windows 11.

⭐ Licences Windows 11

⭐ Licences Windows 10 

⭐  Licences Office pour Windows : de l'Office 2019, de l'Office 2021 et de l'Office 365 !

On retrouve aussi des bundles qui intègrent à la fois une licence Windows et une licence Office : une bonne manière d'optimiser les coûts si les deux produits vous intéressent. La réduction est encore plus importante sur ces offres groupées.

Si vous souhaitez avoir Visio pour dessiner des schémas (c'est top pour les schémas réseau, n'est-ce pas ?) ou Project pour la gestion de projets, ils sont également disponibles. Pour ces deux produits, il y a un code qui permet d'obtenir 62% de réduction, comme pour la suite Microsoft Office, ce qui donne lieu à des prix vraiment intéressants :

⭐ Windows Server 2019 et Windows Server 2022

Pour mettre en place un lab' à moindre coût et faire vos tests, tout en utilisant une licence valide, voici l'occasion d'acquérir Windows Server 2019 ou Windows Server 2022, le tout dernier système de Microsoft.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps. Ces offres sont gérées directement par le site Godeal24.com.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Black Friday : la licence Windows 11 à 15 euros, Windows 10 à 7 euros first appeared on IT-Connect.

Faille MSHTML : des instructions publiées pour la création de fichiers malveillants

13 septembre 2021 à 08:17

Alors que Microsoft a publié des informations pour se protéger contre la faille CVE-2021-40444 qui touche le moteur MSHTML utilisé par les applications Office, les pirates ont publiés des instructions pas à pas pour créer des documents malveillants.

La semaine dernière, je vous parlais de la faille de sécurité CVE-2021-40444 qui touche le moteur MSHTML d'Internet Explorer, et qui rend vulnérable les applications Office, notamment Word, Excel et PowerPoint. Microsoft n'ayant pas encore de correctifs à proposer et la vulnérabilité étant connue par les pirates, la firme de Redmond a préférée en parler publiquement pour avertir les utilisateurs et donner des informations pour se protéger.

Pour rappel, il faut un document Office malveillant pour exploiter cette faille de sécurité et infecter la machine de la victime. Jusqu'ici, c'étaient les mêmes documents malveillants qui étaient utilisés dans les attaques, ce qui simplifiait la détection. Le problème, c'est que depuis ce week-end, il y a des guides disponibles sur des forums et qui expliquent comment créer un document Word malveillant pour exploiter la faille CVE-2021-40444. Tout est expliqué pas à pas, comme le rapporte certains chercheurs en sécurité, y compris la création d'un serveur Python pour distribuer les fichiers malveillants.

La bonne nouvelle malgré tout, c'est que Microsoft Defender, c'est-à-dire l'antivirus intégré à Windows, est capable de détecter ces exploits. Deux noms différents sont associés : "Trojan:Win32/CplLoader.a" et "TrojanDownloader:HTML/Donoff.SA". Pour que la détection fonctionne, vous devez disposer au minimum de la version 1.349.22.0 du moteur de détection.

Pour vous protéger sans compter sur l'antivirus, il faut :

  • Désactiver l'installation des contrôles ActiveX au sein d'Internet Explorer
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

Il suffit de copier-coller les instructions ci-dessus dans un fichier vierge, d'enregistrer ce fichier en ".reg" et de l'ouvrir pour mettre à jour la base de Registre. Ensuite, il faut redémarrer la machine.

  • Désactiver la prévisualisation des documents dans l'Explorateur de fichiers Windows

Pour les documents Word :

HKEY_CLASSES_ROOT\.docx\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}
HKEY_CLASSES_ROOT\.doc\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}
HKEY_CLASSES_ROOT\.docm\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}

Pour les fichiers RTF :

HKEY_CLASSES_ROOT\.rtf\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}

A partir de l'éditeur de Registre "regedit.exe", vous devez naviguer jusqu'aux différentes valeurs listées ci-dessus et supprimer la valeur de la valeur par défaut.

N'oubliez pas qu'il est recommandé de sauvegarder le Registre avant d'effectuer des modifications. A minima, testez sur une machine non critique.

Je vous rappelle que la vulnérabilité affecte même les versions les plus récentes de Microsoft Office et de Windows, que ce soit Office 2019 ou la version Office 365, ainsi que la dernière version de Windows 10.

Espérons que le Patch Tuesday qui sortira demain contiendra un correctif de sécurité pour cette faille !

Source

The post Faille MSHTML : des instructions publiées pour la création de fichiers malveillants first appeared on IT-Connect.

Comment créer des VLANs avec Proxmox et pfSense ?

13 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre en place des VLANs au sein de Proxmox, l’hyperviseur de type 1 en licence AGPL-3.0 (d) et le coupler au firewall Open Source pfSense qui lui est sous licence Apache 2.0.

Ce tutoriel n’abordera pas la mise en place de l’hyperviseur et sa sécurisation ou encore la création des machines virtuelles, ni même l’installation et le paramétrage du firewall pfSense. Il a pour but d’appréhender la façon particulière de créer des VLANs et la mise en place de ceux-ci au sein du firewall.

Note : ce tutoriel a été proposé et rédigé par Guilhem SCHLOSSER. Merci à lui pour sa contribution !

II. L'infrastructure : logiciel, matériel, VM

A. Proxmox et PfSense

Proxmox est un hyperviseur de type 1, qui est basé sur un système que vous connaissez surement : Debian. Pour ma part, je vais utiliser Proxmox 7.0-11 basé sur Debian 11 « Bullseye » et sur un noyau Linux 5.11.

Proxmox permet de créer des machines virtuelles, mais aussi des containers. Il permet en outre la mise en place du provisionnement de machines ou de containers. Cependant, cette opération reste assez complexe à mon sens.

En ce qui concerne pfSense, il s’agit d’un routeur/pare-feu basé sur le système FreeBSD. En plus d’être une solution open source, il dispose de plusieurs paquets installables permettant d’installer une solution IDS/IPS, ce qui en fait un firewall plutôt modulable et efficace. Pour ma part, je vais utiliser la version 2.5.2 dans le cadre de ce tutoriel.

B. La configuration matérielle

Maintenant que vous connaissez les outils logiciels que je vais utiliser, parlons de mon matériel. J’utilise un serveur « home made » confectionné par mes soins dont voici la configuration :

Une mini tour ATX, une carte mère B550M-ITX/AC, un processeur AMD Ryzen 7 3700x, 32 Go de RAM et une carte graphique ASUS GT 710.

Malheureusement pour moi, cette configuration n’est plus compatible avec VMware ESXi 7, que j’aurais bien aimé approfondir (qui sait peut-être que quelqu’un partagera une image contenant les drivers compatibles).

Je ne dispose que d’une seule carte réseau sur cette machine pour virtualiser l’ensemble de mon infrastructure et je n’utilise pas d’IPv6.

C. La liste des machines virtuelles

Dans un premier temps, je me concentre sur la création des machines virtuelles nécessaires à mon environnement. Celui-ci sera composé des VM suivantes :

  • Une machine d’administration (de rebond par VPN, etc… pour limiter les attaques).
  • Une machine faisant office de firewall (pfSense), un peu de documentation.
  • Une machine cliente (Linux ou Windows pour le test de mes VLANs et de connectivité).

D. Schéma de l’infrastructure

Je pense que le schéma suivant et les annotations permettront même à un néophyte de parvenir à mettre en place une telle architecture sans trop de mal, le reste est affaire de curiosité et de culture.

III. Mise en place du VLAN administratif

Lors de l’installation de l’hyperviseur, celui-ci a créé ses propres bridge (notés vmbrx, au pluriel, car certains d’entre vous pourraient avoir plusieurs cartes réseau sur leur serveur), la désignation de(s) carte(s) physique(s) est sous le type « enp2s0, enp2s1… ».

Je passe volontairement sur les différents types de connexion possible, la documentation officielle est bien faite et le forum officiel bien actif, avec un bon esprit.

Via le bandeau d’administration de Proxmox, nous créons donc une nouvelle interface « Linux Bridge » qui servira de « LAN d’administration ».

Cliquez sur le nom de votre serveur sous « Datacenter », puis sur « Network » et enfin sur « Create » pour créer une nouvelle interface « Linux Bridge ».

Complétez le formulaire de création de l’interface comme dans l’exemple ci-dessous.

Dans le bandeau supérieur, valider la configuration en cliquant sur « Apply configuration » (si vous rencontrez un souci, installez via apt l’outil « ifupdown2 »).

IV. Ajout de l’interface « Linux Bridge » à la VM pfSense

Sur la machine virtuelle pfSense, il est nécessaire d’ajouter le périphérique réseau que nous venons de créer sur l’hôte Proxmox.

Pour réaliser cette action : sélectionnez votre machine virtuelle pfSense, cliquez sur « Hardware » (matériel) puis cliquez sur « Add » et sélectionnez « Network Device » (périphérique réseau) et renseigner la nouvelle interface bridge (vmbr1).

Sélectionnez le « Bridge » créé précédemment, pour ma part « vmbr1 ». Choisissez un modèle de carte réseau virtuel : « Intel E1000 » fera l’affaire. Cependant, rien ne vous empêche de choisir un autre modèle de carte réseau virtuelle.

Retournez sur votre VM et si vous regardez la configuration, vous pourrez voir la nouvelle carte réseau que l’on vient d’ajouter.

Important :

Depuis la version 7.0 de Proxmox, il semble être nécessaire de fixer manuellement l’adresse MAC de la carte réseau dans le fichier /etc/network/interfaces sur l’interface WAN.

L’éditeur de texte « nano » étant installé nativement, cela n’est pas réellement compliqué.

On sélectionne le nœud de notre serveur Proxmox dans la partie gauche de l’interface graphique ou en SSH pour les puristes, puis un petit coup de « nano /etc/network/interfaces »

Recherchez le bloc correspondant à votre WAN (normalement il s’agit du 1er et ajoutez en dessous de la dernière ligne, après avoir effectué une tabulation, la valeur « hwaddress ma_mac_adresse ».

Si vous ne connaissez pas l’adresse MAC, vous pouvez l’obtenir avec la commande ip a dans le Shell, car elle vous remontera toutes les interfaces. À vous de retrouver la bonne correspondance. 😊

Exemple :

V. Installation de la VM pfSense

Il est temps de procéder à l’installation de pfSense sur la machine virtuelle du même nom (le tutoriel date un peu, mais vous ne devriez pas être trop dérouté). L’objectif étant de configurer les deux interfaces associées à cette VM..

Pour moi les interfaces se nomment em0 et em1. Cela est peut-être différent chez vous (vtnet0, vtnet1), il me semble que cela est dû au choix de la carte réseau installée sur la machine virtuelle. Le nom « vtnet » faisant référence à du para virtualisé.

Concernant mes interfaces elles sont donc configurées ainsi :

em0 = WAN à 192.168.1.X /24  (statique ou attribué par le DHCP du routeur de votre fournisseur, préférez attribuer une IP statique).

em1 = LAN à 10.0.0.1/32 (ce LAN ne servira qu’à une seule machine d’administration).

Attention, on ne définit pas de gateway (passerelle) pour le LAN.

Accès à l’interface d’administration de PfSense : pour ce qui est du choix HTTP ou HTTPS à vous de voir, mais je vous recommande le HTTPS bien sûr 😊.

Félicitation ! Vous avez installé votre pfSense ! À présent, il ne vous reste plus qu’à configurer celui-ci via le « Wizard », en accédant à l’URL que vous avez définie sur l’interface LAN. Mais avant cela, il va falloir préparer la machine d’administration. Pourquoi ? Tout simplement, car l’accès à l’interface de gestion de pfSense est interdit (par défaut) via le WAN, c’est aussi une sécurité supplémentaire (la documentation officielle vous en dira plus concernant les normes NFC).

Rappel :

- Si pour une raison ou une autre vous rencontrez un problème durant cette phase, il est toujours possible de modifier sa configuration.

- En cas d'erreur d'interface choix 1 afin de définir le rôle de chaque interface (WAN ou LAN).

- En cas d'erreur d'adressage choix 2 puis sélectionner le numéro de l'interface à reconfigurer, attention la notation est en CIDR (/24, mais sans le "/").

- Je vous rappelle également les identifiants par défaut pour s’authentifier sur l’interface pfSense :

  • login: admin
  • password: pfsense

VI. Configuration du réseau sur la machine d’administration

Sur la machine virtuelle dédiée à l’administration du pfSense et de votre infrastructure, ajoutez une nouvelle interface réseau et sélectionnez « vmbr1 ». Autrement dit, la même carte « Linux Bridge » que celle associée au « LAN » sur le PfSense pour que les deux machines puissent communiquer.

Démarrez la machine d’administration et définissez l’adressage IP tel que :

Pourquoi un tel masque de sous-réseau ? Je vous renvoie à vos cours de réseau et au calcul de masque de sous-réseau ? 😊

À ce stade-là, vous devriez être en mesure d’accéder à la page d’administration pfSense (via l’adresse IP de l’interface LAN) et donc de configurer le « Wizard », vos règles de firewall (DNS / DNS over TLS / HTTP / HTTPS / SSH / VPN).

VII. Ajout d’une nouvelle interface dédiée aux VLANs

Comme dans le chapitre précédent, effectuez la création d’un nouveau « Linux Brigde » (vmbr2) sur Proxmox. Nommez-le explicitement (pour moi ce sera « LAN_VLANs »), pas d’adressage ou autre…

Validez la création et appliquez la configuration au Proxmox.

Ajoutez à présent une nouvelle carte réseau à votre machine virtuelle pfSense et sélectionnez vmbr2. Vous savez comment faire puisque nous l’avons fait précédemment.

Cette interface permettra la création des VLANs.

Connectez-vous via la machine d’administration à votre interface web de gestion pfSense et rendez-vous dans l’onglet « Interfaces » puis « Interface Assignments ».

Ajoutez la nouvelle interface disponible, qui devrait apparaitre « +Add ». Sélectionnez la nouvelle interface (renommez-la si besoin en sélectionnant le nom de l’interface en bleu).

Activez l’interface en cochant « Enable interface » et ne modifiez rien d’autre. Cliquez sur « Save » en bas de page pour sauvegarder et comme d’habitude cliquez sur « Apply Changes » pour appliquer la nouvelle configuration.

Une fois cela effectué nous pouvons éteindre la machine d’administration et le pfSense (touche 6 dans la console) pour le moment afin de se concentrer sur l’étape suivante : les VLANs !

VIII. Ajout de VLANs dans Proxmox

Comme précédemment nous allons ajouter une interface à notre Proxmox, mais ce coup-ci, il s’agit d’une interface du type « Linux VLAN ». Effectuez le bon choix au moment de la création.

Je vous invite à créer vos VLANs. Pour ma part, je vais créer les VLANs présents sur le schéma que je vous ai montré au début du tutoriel.

Voici un exemple :

Répétez l’opération autant de fois que nécessaire pour créer vos différents VLANs. Attention, veillez à garder une certaine logique de nommage de vos VLANs.

Un détail et non des moindres, il est nécessaire de redémarrer l’hyperviseur lorsque l’on crée les VLANs. C’est nécessaire pour une raison que j’ignore… En tout cas, sans cette action cela ne fonctionne pas chez moi. C'est pour cette raison que je vous recommande de créer tout vos VLANs et de redémarrer, sinon il faudra redémarrer à chaque fois que vous souhaitez créer un VLAN. Si c'est en production, cela peut s'avérer très contraignant.

IX. Création de VLANs dans pfSense

Votre hyperviseur Proxmox est à présent redémarré. Je vous invite à démarrer également le pare-feu PfSense et la machine d’administration afin de poursuivre la configuration.

Connectez-vous à PfSense via son interface Web, toujours depuis la machine d’administration. Rendez-vous de nouveau dans l’onglet « Interfaces » et « Interfaces Assignments ».

Sélectionnez l’onglet du ruban nommé « VLANs ».

Cliquez-en bas à droite sur « +Add ». Sélectionnez l’interface parente (em2 chez moi, (autrement dit la vmbr2) initialement nommée Opt1)

Renseignez les différents champs, tels que le tag du VLAN (c’est-à-dire le numéro du VLAN), ainsi que la priorité si vous en avez la nécessité. Enfin, indiquez une description du VLAN, explicite comme toujours.

Sélectionnez « Save ».

Revenez sur l’onglet « Interface Assignments », sélectionnez le nouveau port disponible et cliquez sur « +Add ».

Sélectionnez l’interface VLAN en bleu (chez moi elle se nomme OPT2 (em2.10)).

Nous pouvons alors la renommer au choix (pour moi ce sera VLAN10 sur cette capture) et je coche « Enable Interface » pour l’activer.

Pour l’option « IPv4 Configuration Type », je passe en « Static IPv4 » et je n’ai pas d’IPv6 à la maison donc je n’active pas cette partie-là.

J’attribue une adresse IP à ma sous-interface du VLAN, ainsi que son masque de sous-réseau associé (en fonction de vos besoins et préférences, 1ère ou dernière adresse IP du réseau).

On ne définit pas de « IPv4 Upstream gateway » (le pare-feu se débrouillera par la suite avec vos règles). Validez.

Pour finir, on est invité à appliquer les changements.

X. Tests de bon fonctionnement

Remarque : Afin d’être sûr que tout fonctionne, je crée une règle « Open-bar » sur mon pare-feu dans l’onglet Firewall / Rules. De cette façon, s’il y a un souci on sait que ça ne vient pas des règles 😊. Soyons clairs : ce n’est pas une bonne pratique et supprimez cette règle juste après vos tests !

Créez ou utilisez une machine cliente que vous avez installée au préalable (Linux ou Windows).

Concernant la configuration matérielle de celle-ci, il faut bien configurer la carte réseau. En effet, il faut définir l’interface et attribuer le VLAN via le champ "VLAN Tag" (10,20,30 en fonction du VLAN souhaité).

L’adressage IP n’est pas distribué par le DHCP il vous faudra donc attribuer un adressage valide manuellement à votre machine cliente :

Ne restera dès lors que la configuration de votre DHCP Server, configurer le DNS Resolver ou forwarder au choix et créer vos règles de Firewall.

Vous disposez à présent d’une infrastructure sécurisée (ou presque 😊), il sera possible à présent de répéter l’opération afin d’étendre votre réseau, de permettre des échanges inter-VLAN ou d’isoler un VLAN spécifique.

The post Comment créer des VLANs avec Proxmox et pfSense ? first appeared on IT-Connect.

WhatsApp : bientôt le chiffrement bout-en-bout des sauvegardes Cloud

13 septembre 2021 à 14:06

WhatsApp va intégrer une nouvelle fonctionnalité en matière de sécurité : le chiffrement des conversations sauvegardées dans le Cloud.

Facebook continue de se battre pour rassurer ses utilisateurs quand il est question de vie privée et de sécurité au sein de WhatsApp. Cette fois-ci, la messagerie va bénéficier d'une nouvelle option permettant de sécuriser les sauvegardes des conversations stockées dans le Cloud, à l'aide d'un système de chiffrement bout-en-bout.

Ce mécanisme de chiffrement entre votre appareil et la solution de stockage Cloud va reposer sur l'utilisation d'une clé de chiffrement de 64 caractères. Pour sauvegarder la clé de chiffrement, vous avez deux options : en local, ou au sein de votre gestionnaire de mots de passe, ce qui est recommandable.

Par ailleurs, il sera possible de sauvegarder cette clé de chiffrement sur un espace en ligne sécurisé, mis à disposition par WhatsApp. Si cette option est retenue, il faudra définir un mot de passe pour protéger l'accès à la clé : à chaque fois qu'il sera nécessaire de faire appel à la clé, vous devrez saisir le mot de passe associé pour déverrouiller l'accès à votre clé.

Cette solution renforce la sécurité des sauvegardes WhatsApp dans le Cloud, ce qui faisait partie des faiblesses de l'application. Gardez à l'esprit que si vous perdez cette clé de chiffrement, vous perdez l'accès à vos sauvegardes définitivement.

Il faut savoir également que le jour où vous allez activer cette option sur votre WhatsApp, toutes les précédentes sauvegardes (non sécurisée donc) seront supprimées. L'idée de Facebook est claire : vous faire repartir sur une base saine avec uniquement des sauvegardes chiffrées.

Sur Android, WhatsApp permet de sauvegarder ses conversations sur Google Drive tandis que sur iOS la sauvegarde s'effectue sur iCloud. Cette fonctionnalité sera disponible dans les prochaines semaines, aussi bien sur iOS que sur Android.

Source

The post WhatsApp : bientôt le chiffrement bout-en-bout des sauvegardes Cloud first appeared on IT-Connect.

Windows 11 exploitera mieux le matériel que Windows 10

13 septembre 2021 à 17:04

D'après Microsoft, Windows 11 a été optimisé de manière à mieux exploiter le matériel de votre machine, en comparaison de Windows 10.

Dans moins d'un mois, Windows 11 sera disponible au téléchargement en version stable ! Pendant ce temps, Microsoft continue de nous dévoiler les détails de son futur système d'exploitation. C'est par l'intermédiaire de l'excellente chaîne YouTube "Microsoft Mechanics" que Microsoft a décidé d'expliquer pourquoi Windows 11 exploitait mieux le matériel que Windows 10.

Tout d'abord, nous apprenons que Windows 11 sera capable d'exploiter la technologie Thread Director d'Intel et qui sera intégrée aux futurs processeurs d'Intel et de la génération Alder Lake.

Néanmoins la firme de Redmond veut aller plus loin puisqu'elle veut montrer à ses utilisateurs que son système Windows 11 a été optimisé par les développeurs de manière exploiter au maximum votre matériel, qu'il soit de dernière génération ou non. Hum, à condition qu'ils respectent les prérequis.

Pour cela, Microsoft a travaillé sur plusieurs points :

  • Améliorer la gestion des tâches et de la mémoire vive (RAM)

Les fenêtres d'applications en cours d'exécution au premier plan seront priorisées, c'est-à-dire qu'elles pourront bénéficier de plus de ressources, vis-à-vis des applications en arrière-plan. Pour montrer l'efficacité de cette optimisation, une démo est effectuée avec le logiciel de benchmark HeavyLoad. Sans aucun doute, cette efficacité dépend également de la configuration de la machine : SSD ou non, capacité de RAM, etc.

  • Une sortie de veille plus rapide

Windows 10 était déjà très rapide pour sortir de veille, mais elle devrait être encore plus rapide avec Windows 11 ! Cela concerne la sortie de veille en elle-même, mais aussi l'authentification avec Windows Hello avec un gain de rapidité de 30%.

  • Moins d'espace disque occupé par le système

Que ce soit sur un disque dur ou un disque SSD, Windows 11 devrait occuper moins d'espace disque grâce à une compression plus forte des données liées au système. Cela est particulièrement intéressant sur les disques SSD qui sont parfois un peu justes en taille.

Tout cela est prometteur et quelques optimisations sont toujours les bienvenues : rendez-vous dans quelques semaines pour savoir si ces changements portent leurs fruits !

Source

The post Windows 11 exploitera mieux le matériel que Windows 10 first appeared on IT-Connect.

Firefox par défaut en un seul clic ? Mozilla trouve une parade !

14 septembre 2021 à 07:20

Si l'on souhaite changer de navigateur par défaut sur Windows, cela devient de plus en plus pénible ! En effet, avec Windows 11, il faut effectuer une multitude de clics pour parvenir à remplacer Edge par un autre navigateur. Les développeurs de chez Mozilla ont fait preuve d'ingéniosité pour vous permettre de définir Firefox par défaut en un seul clic ! Explications.

Sur Windows 11, pour définir un navigateur par défaut il faut agir sur chaque extension gérée par les navigateurs, comme je l'expliquais dans un précédent tutoriel : modifier le navigateur par défaut sur Windows 11. Autrement dit, il faut savoir où chercher et avoir un peu de patience. Microsoft veut clairement nous inciter à rester sur Edge et nous le fait comprendre.

Ce n'est pas une bonne nouvelle pour les navigateurs concurrents, notamment Firefox, qui est déjà en perte de vitesse depuis plusieurs mois. Néanmoins, la sortie de Firefox 91 pourrait bien changer la donne ! En effet, les développeurs de Mozilla ont trouvé une parade pour vous permettre de définir Firefox par défaut, au lancement du navigateur (avec une fenêtre que l'on connaît bien).

Un simple clic sur le bouton "Définir comme navigateur par défaut" fonctionne aussi bien sur Windows 10 que sur Windows 11 !

En fait, grâce à du reverse-engineering, les développeurs de chez Mozilla ont pu reproduire ce que faisait Edge lorsqu'il été définit par défaut à l'aide d'un bouton du même genre. De son côté, Microsoft explique que cette méthode n'est pas supportée pour modifier les applications par défaut, car elle permettrait de contourner certaines protections anti-hijacking de Windows.

Maintenant, il faut voir si les autres éditeurs suivent la méthode employée par Firefox ou si Microsoft met en place une restriction supplémentaire pour la bloquer. Affaire à suivre.

Source

The post Firefox par défaut en un seul clic ? Mozilla trouve une parade ! first appeared on IT-Connect.

Google met à jour Chrome 93 pour corriger deux failles zero-day

14 septembre 2021 à 07:40

Google a publié Chrome 93.0.4577.82 après avoir corrigé onze failles de sécurité, dont deux failles zero-day déjà exploitées par les hackers. Cette mise à jour du navigateur s'applique à Windows, Mac et Linux.

Cette nouvelle version disponible dans le canal stable de Chrome a pour objectif de protéger les utilisateurs contre les deux failles zero-day suivantes : CVE-2021-30632 et CVE-2021-30633. Ces deux vulnérabilités découvertes le 8 septembre 2021 concernent des bugs dans la gestion de la mémoire, dans le moteur JavaScript V8 pour la faille CVE-2021-30632 et dans l'API Indexed DB pour la faille CVE-2021-30633.

En exploitant ces vulnérabilités, un attaquant peut faire planter le navigateur de la victime, mais aussi contourner la sandbox du navigateur voire même exécuter du code malveillant à distance.

Au total en 2021, Google a corrigé 10 failles de sécurité zero-day au sein de son navigateur Chrome. Pour rappel, voici les autres failles zero-day corrigées cette année :

- CVE-2021-21148 - 4 février 2021
- CVE-2021-21166 - 2 mars 2021
- CVE-2021-21193 - 12 avril 2021
- CVE-2021-21220 - 13 avril 2021
- CVE-2021-21224 - 20 avril 2021
- CVE-2021-30551 - 09 juin 2021
- CVE-2021-30554 - 17 juin 2021
- CVE-2021-30563 - 15 juillet 2021

Puisque les deux nouvelles failles corrigées seraient utilisées dans le cadre d'attaques, il est recommandé de procéder à la mise à jour de Chrome dès maintenant. Pour cela, la méthode habituelle est toujours valable : menu> Aide > à propos de Google Chrome.

The post Google met à jour Chrome 93 pour corriger deux failles zero-day first appeared on IT-Connect.

Le protocole SMB pour les débutants

14 septembre 2021 à 11:30

I. Présentation

Dans cet article "Le protocole SMB pour les débutants", je vous propose de découvrir ce protocole indispensable et à connaître ! Après une brève présentation du protocole SMB, nous rentrerons dans le détail et nous finirons par une mise en pratique.

Le protocole SMB, pour Server Message Block, est un protocole client-serveur qui permet d'accéder à des ressources via le réseau, et particulièrement l'accès à des fichiers et des dossiers. Par exemple, si vous utilisez partagez des fichiers avec une machine Windows et que vous accédez à ses fichiers depuis une autre machine, la communication sera effectuée via le protocole SMB. C'est également le cas si vous montez un lecteur réseau vers ce partage. On retrouve essentiellement le protocole SMB sur les réseaux locaux, car il a été pensé pour cet usage.

Le protocole SMB est implémenté dans Windows, mais il est également disponible sous Linux et son implémentation se nomme SAMBA. Par ailleurs, tous les NAS actuellement sur le marché, je pense notamment aux modèles de chez Synology, Asustor, QNAP ou encore TerraMaster intègrent le protocole SMB. D'autres solutions open source comme FreeNAS, TrueNAS ou OpenMediaVault le supportent également, ce qui n'est pas étonnant puisqu'ils sont basés sur Linux.

Exemple : l'implémentation du protocole SMB sur un NAS ASUSTOR

Dans un environnement où il y a des machines Windows, le SMB est vraiment le protocole de base lorsque l'on veut effectuer du transfert de fichiers entre un client et un serveur.

Maintenant, rentrons un peu plus dans le détail.

II. Les différentes versions de SMB

Le protocole SMB n'est pas nouveau, je dirais même qu'il n'est pas récent puisqu'il existe sous Windows depuis Windows NT 4.0. Une version de Windows sortie le 31 juillet 1996. Néanmoins, c'est bien IBM qui l'a créé en 1985 : tout cela ne nous rajeunit pas. Au moment de son intégration au sein de Windows, il a été renommé CIFS pour Common Internet File System et ce terme est aujourd'hui encore utilisé dans certains logiciels, il est donc à connaître également. Aujourd'hui, le protocole se nomme officiellement SMB.

Ensuite, Microsoft a fait évoluer ce protocole en même temps que Windows. La première version nommée "SMB" a vu le jour avec Windows 2000. Ensuite, SMB 2 (ou 2.0.2) a vu le jour lorsque Windows Vista est arrivé, puis cette version était toujours là sur Windows 7. En 2012, Microsoft a sorti SMB 3 en même temps que Windows 8 et Windows Server 2012. Depuis, le protocole a légèrement évolué sur les dernières versions de Windows.

La version actuelle du protocole SMB est la version 3.1.1, disponible depuis Windows Server 2016 et Windows 10 version 1607. 

Les versions du protocole SMB

Lorsque Microsoft fait évoluer le protocole SMB, c'est pour renforcer la sécurité, notamment la sécurité des échanges avec des algorithmes de chiffrement plus robustes (AES-128-GCM avec SMB V3.1.1). Par ailleurs, la gestion de la mise en cache a évoluée et Microsoft a introduit des fonctions liées aux performances comme le SMB Direct et le SMB Multichannel (utile pour les stockages à hautes performances).

III. Compatibilité SMB pour la négociation client/serveur

En regardant la synthèse ci-dessus, on comprend vite que la version du protocole SMB implémentée dans Windows n'est pas la même d'une version à l'autre. Se pose alors la question de la compatibilité du protocole SMB entre toutes ces versions : est-ce qu'une machine avec le SMB V2 peut communiquer avec une machine équipée du SMB V3 ? La réponse est oui, lorsque la connexion sera négociée entre les deux hôtes, un dialecte SMB commun sera sélectionné.

La version la plus faible sera retenue pour la communication SMB. C'est ce qu'il faut retenir et pour que ce soit plus clair, voici un récapitulatif. Néanmoins, dans certains vous pouvez rencontrer des problèmes, comme nous allons le voir juste après.

Compatibilité SMB sous Windows

IV. Le SMB v1 : une version vulnérable et à éviter

En production, le SMB version 1 ne doit pas être utilisé, car il contient des failles de sécurité. En 2017, une faille dans SMB v1 a fait beaucoup de bruit : EternalBlue - CVE-2017-0144. Elle a été exploitée pour compromettre des millions de machines dans le monde et elle a été utilisée par des ransomwares ravageurs comme WannaCry et Petya. Depuis, Microsoft a corrigé cette faille, mais cette version n'est plus maintenue.

Cette version est obsolète et dépréciée depuis 2014 ! Microsoft a désactivé la prise en charge du SMB V1 au sein de Windows depuis Windows 10 version 1709 et Windows Server version 1709. Néanmoins, il est possible de réactiver le SMB v1 dans les options de Windows ou à l'aide de PowerShell.

Cette réactivation du protocole SMB V1 sur un serveur de fichiers est nécessaire si vous avez des clients SMB qui ne supportent que le SMB V1. Par exemple, c'est le cas si vous utilisez des machines Windows XP ou si vous avez des copieurs qui ont de l'âge et que vous souhaitez effectuer du "scan vers partage".

Si vous pouvez éviter le SMB V1, c'est mieux pour réduire la surface d'attaque de vos postes de travail et de vos serveurs. Lorsque le SMB V1 est actif, c'est une porte d'entrée pour la propagation de malwares, notamment les ransomwares.

Sur son site, Microsoft explique comment désactiver SMB v1 sur les différentes versions de Windows.

V. Quels sont les ports utilisés par le protocole SMB ?

Pour fonctionner, le protocole SMB utilise le port 139 ou le port 445. Il n'utilise pas les deux en même temps, voici plus d'informations :

  • SMB - Port 139

Historiquement, sur Windows NT 4.0, pour transférer des fichiers via le protocole SMB il était nécessaire d'établir une connexion sur le port 139. Pour contacter l'hôte, le protocole SMB s'appuyait sur NetBIOS.

  • SMB - Port 445

Le protocole SMB s'appuie sur une connexion TCP et le port 445 pour établir une connexion sécurisée entre le client et le serveur. La résolution du nom pour établir la connexion s'appuie sur le DNS.

Le port 445 est utilisé pour les connexions SMB sur tous les systèmes depuis Windows 2000, et c'est encore le cas aujourd'hui avec Windows 10, Windows Server 2019, mais aussi les nouveaux systèmes Windows 11 et Windows Server 2022.

Je mentionne les deux ports, car en fonction de l'implémentation du protocole SMB, le port 139 peut être encore utilisé via NetBIOS même si le port 445 est présent dans la majorité des cas. Malgré tout, c'est bien de le savoir.

VI. Créer son premier partage et tester l'accès SMB

Pour finir, nous allons manipuler le protocole SMB. L'objectif est simple : créer un partage sur une machine Windows et accéder à ce partage à partir d'une autre machine Windows. Bien sûr, vous pouvez utiliser un NAS comme serveur et un PC sous Windows comme client, voire même une machine Linux.

Nous avons besoin de deux machines :

  • Une machine avec un partage, qui jouera le rôle de serveur au sein de la connexion SMB
    • Système d'exploitation : Windows Server 2019
  • Une machine pour accéder aux données, qui jouera le rôle de client dans la connexion SMB
    • Système d'exploitation : Windows 10
  • Les deux machines sont membres d'un même domaine Active Directory

A. Créer un partage de fichiers sur le serveur

Sur le serveur Windows, commençons par créer le dossier à partager. Par exemple : "C:\Partage". Ensuite, il faut accéder aux propriétés du dossier pour créer le partage : clic droit puis "Propriétés".

Note : nous allons utiliser la méthode classique sous Windows, sans passer par le Gestionnaire de serveur.

Cliquez sur l'onglet "Partage" où nous pouvons voir que pour le moment le dossier n'est pas partagé. Cliquez sur "Partage avancé" : c'est ma méthode favorite pour créer un partage simple sur Windows, tout en ayant le contrôle.

Cochez l'option "Partager ce dossier" et donnez un nom au partage. Pour ma part, je vais le nommer "Partage", tout simplement. Il faut savoir que ce partage sera visible sur le réseau, mais il y a une petite astuce pour masquer un partage : il suffit d'ajouter un "$" à la fin du nom pour rendre le partage invisible.

Cliquez sur le bouton "Autorisations" : une autre fenêtre va s'ouvrir. Elle permet de définir les autorisations sur le partage. Sous Windows, lorsqu'un partage est créé il y a deux niveaux d'autorisations : les autorisations sur le partage et les autorisations au niveau du système de fichiers.

Si le groupe "Tout le monde" a les droits de lecture et d'écriture sur le partage, cela ne signifie pas que tout le monde peut accéder à votre partage et lire/modifier des fichiers. Cela dépend des autorisations définies sur le système de fichiers, que nous allons voir après.

Validez... Désormais, c'est bien spécifié "Partagé". Le chemin réseau est également précisé : \\SRV-ADDS-01\Partage, ce qui correspond à : \\Nom-du-serveur\Nom-du-partage.

Ce type de chemin est appelé un chemin UNC pour Universal Naming Convention. Si votre collègue vous demande le chemin UNC pour accéder au partage, il faudra lui donner "\\SRV-ADDS-01\Partage". Tout en sachant qu'un chemin UNC peut pointer vers un fichier ou un dossier directement, par exemple : "\\SRV-ADDS-01\Partage\Dossier1\MonFichier.txt".

Basculez sur l'onglet "Sécurité" : c'est ici que s'affichent les autorisations du système de fichiers, autrement dit cela correspond aux droits NTFS (si vous utilisez le NTFS sur ce volume). Par défaut, on peut voir qu'il y a déjà des droits, et on voit aussi que tout le monde n'a pas les droits ! En l'occurrence ici, ce sont des groupes du domaine Active Directory "IT-CONNECT".

Laissons comme cela, car à partir du poste client et d'un compte Administrateur du domaine, nous allons pouvoir accéder à notre partage.

Il n'y a plus qu'à tester...

B. Se connecter au partage SMB depuis le poste client

Me voilà connecté sur le poste client Windows 10. Je vais établir une connexion avec mon partage. Il y a plusieurs façons de faire, commençons par la plus courante : on saisit le chemin UNC du partage directement dans la barre d'adresse de l'explorateur.... Bingo ! J'accède bien à mon partage, même s'il est vide.

Je vous assure que la connexion au partage est effectuée grâce au protocole SMB. Par contre, nous ne savons pas quelle version est utilisée...

Ce que je vous propose, c'est d'ouvrir une console PowerShell, puis exécutez la commande suivante :

Get-SmbConnection

Cette commande permet d'obtenir plusieurs informations telles que le nom du serveur distant, le nom du partage, le nom du compte utilisé pour accéder au partage et le dialecte SMB utilisé ! Ici, on peut voir que la version "3.1.1" du protocole SMB est utilisée pour cette connexion.

Une autre façon d'ouvrir une connexion SMB sans passer par l'interface graphique de Windows, c'est d'utiliser PowerShell et le cmdlet Get-ChildItem. Il permet de lister le contenu d'un répertoire.

Essayez ceci :

Get-ChildItem "\\SRV-ADDS-01.it-connect.local\Partage"

Ensuite, si vous relancez la commande "Get-SmbConnection", vous allez voir la connexion SMB apparaître !

Je souhaitais partager avec vous une astuce ! Si vous désirez connaître le dialecte SMB supporté par votre machine, vous pouvez interroger votre propre machine en ciblant le partage administratif C$. Exécutez la commande ci-dessous (dir est un alias de Get-ChildItem)

dir \\localhost\c$

Relancez une nouvelle fois la commande "Get-SmbConnection" : la connexion va apparaître et comme vous interrogez la machine locale, cela vous donne la version de SMB de cette machine en elle-même.

C. Capture des paquets SMB

Pour finir, on peut réaliser une analyse de paquets depuis le "serveur SMB" pour vérifier que nous utilisons bien le port 445. Pour cette simple opération, inutile d'installer un outil tiers puisque nous allons utiliser Packet Monitor (intégré à Windows). Il s'utilise avec la commande pktmon.

On commencer par ajouter deux filtres, l'un pour le port 445 et l'autre pour le port 139 (sait-on jamais).

pktmon filter add -p 445
pktmon filter add -p 139

On peut lister les filtres actifs :

pktmon filter list

Ensuite, on démarre la capture en temps réel et on affiche le résultat dans la console :

pktmon start --etw -m real-time

Depuis le poste client Windows 10, il faut accéder au partage pour générer du trafic SMB : la console de Packet Monitor va s'affoler et les paquets défilés à l'écran. Si vous regardez, vous verrez la mention "445" à la fin de l'adresse IP du serveur : cela signifie bien que la connexion SMB s'appuie sur le port 445/TCP !

Si vous souhaitez activer seulement le filtre sur le port 139 pour voir qu'il n'y a pas de flux sur ce port : supprimez les filtres (commande ci-dessous), recréez uniquement le filtre sur le port 139, relancer la capture et accédez à votre partage.

pktmon filter remove

Ce tutoriel d'introduction sur le protocole SMB touche à sa fin ! J'espère que vous avez pu apprendre de nouvelles choses !

The post Le protocole SMB pour les débutants first appeared on IT-Connect.

Une faille critique affecte des millions de PC de la gamme HP Omen

15 septembre 2021 à 07:15

Les ordinateurs de la gamme Omen de chez HP sont concernés par une faille de sécurité critique ! Cela représente des millions d'appareils à travers le monde car d'autres modèles sont touchés. La bonne nouvelle, c'est qu'un correctif est disponible.

La faille CVE-2021-3437 touche les ordinateurs gaming de chez HP et elle permet à un attaquant d'effectuer un déni de service sur la machine cible, ainsi qu'une élévation de privilèges. En fait, la vulnérabilité se situe au sein du logiciel OMEN Gaming Hub, préinstallé sur les machines gaming du fabricant, aussi bien les PC fixes que les PC portables.

Le logiciel OMEN Gaming Hub sert à optimiser l'expérience en jeu en intégrant plusieurs options : overclocking, optimiser les paramètres du système pour le jeu, configuration des périphériques HP OMEN, etc.

Il s'appuie sur un pilote nommé HpPortIox64.sys qui permet d'effectuer diverses opérations au niveau des ports d'entrée/sortie, de la mémoire ou encore des ports PCI. Le problème, c'est que le pilote HP utilise une partie vulnérable du code source du pilote WinRingo.sys, qui un pilote open source.

D'après l'analyse de Kasif Dekel de chez SentinelOne, grâce à cette faille, un utilisateur standard sur l'ordinateur local peut exploiter cette faille pour effectuer une élévation de privilèges et exécuter du code en mode noyau, par l'intermédiaire des droits SYSTEM.

Quels sont les modèles touchés par cette faille ?

Les modèles de la gamme OMEN de HP, mais aussi quelques modèles HP ENVY et HP Pavilion Gaming, comme on peut le constater dans la liste publiée sur le site officiel de HP.

Il est important de préciser que le logiciel peut être installé à partir du Microsoft Store sur n'importe quelle machine Windows. Si vous avez un PC d'une autre marque, mais que vous utilisez un périphérique HP OMEN sur ce PC, et donc que vous avez installé le logiciel OMEN Gaming Hub, votre machine est vulnérable !

Au final, on peut dire qu'il y a des millions de machines touchées dans le monde entier.

Comment se protéger contre la faille du logiciel OMEN Gaming Hub ?

La bonne nouvelle, c'est qu'il existe un correctif de sécurité depuis le 27 juillet 2021 ! Vous devez mettre à jour les composants suivants sur votre machine :

  • OMEN Gaming Hub : au minimum la version 11.6.3.0
  • OMEN Gaming Hub SDK : au minimum la version 1.0.44 (pour certains modèles)

Voir le lien ci-dessus pour télécharger la mise à jour. Avant votre prochaine session de gaming, pensez à la mise à jour ! 🙂

Source

The post Une faille critique affecte des millions de PC de la gamme HP Omen first appeared on IT-Connect.

Patch Tuesday – Septembre 2021 : 60 vulnérabilités et 2 zero-day corrigées !

15 septembre 2021 à 07:41

À l'occasion du deuxième mardi du mois de septembre, Microsoft a publié son habituel Patch Tuesday ! Ce mois-ci, il corrige 60 failles de sécurité et deux vulnérabilités zero-day.

Microsoft a corrigé 60 failles de sécurité, dont 3 considérées comme critiques, 1 comme modérée et 56 comme importantes. Si l'on tient compte des 26 failles de sécurité corrigées dans Microsoft Edge, le total est de 86 vulnérabilités. Parmi elles, 27 vulnérabilités sont de type "élévation de privilèges".

Parmi les autres produits concernés par ce Patch Tuesday, nous retrouvons notamment : Microsoft Office (Excel, Access, SharePoint, Visio), Windows, Azure Sphere, Azure Open Management Infrastructure, Visual Studio, Windows Bitlocker, Windows Event Tracing, Windows Installer, Windows SMB, Windows Subsystem for Linux ou encore le noyau Windows.

Deux failles zero-day corrigées dont la faille MSHTML

Commençons par une bonne nouvelle : la vulnérabilité critique (et zero-day) située dans le moteur MSHTML d'Internet Explorer et qui touche Microsoft Office a été corrigée ! Pour rappel, il faut disposer d'un document Office malveillant pour exploiter cette faille de sécurité et infecter la machine de la victime. Il y a des campagnes de phishing en cours.

La seconde faille zero-day qui est connue publiquement, mais qui ne semble pas exploitée correspond à la référence CVE-2021-36968. Il s'agit d'une élévation de privilèges au sein du composant DNS de Windows. D'après les informations publiées sur le site de Microsoft, elle touche seulement Windows 7 SP1, Windows Server 2008 SP2 et Windows Server 2008 R2 SP1.

Un nouveau correctif pour la faille PrintNightmare

Pour rappel, PrintNightmare (CVE-2021-34527 et CVE-2021-36958), c'est le nom de la vulnérabilité critique qui a beaucoup fait parler d'elle ces derniers mois et qui touche le service "Spouleur d'impression" de Windows. Microsoft a déjà publié un correctif, mais il était partiellement efficace.

Au sein du Patch Tuesday de Septembre 2021, la firme de Redmond a publié un nouveau correctif de sécurité pour - enfin - venir à bout de PrintNightmare et plus particulièrement de la CVE "CVE-2021-36958". Comme les autres, il est intégré au patch cumulatif que vous pouvez installer sur vos postes de travail et serveur.

D'autres éditeurs publient des mises à jour !

Au-delà de Microsoft, il y a de nombreux éditeurs qui viennent de publier des mises à jour de sécurité pour leurs produits. Hier, je vous parlais de Google qui a publié une mise à jour de sécurité pour Chrome 93 afin de corriger deux failles zero-day.

De son côté, Apple a publié une mise à jour pour iOS et macOS afin de patcher deux failles zero-day dont une qui est exploitée par le logiciel espion Pegasus.

Si vous utilisez Linux et plus particulièrement Ubuntu, sachez qu'une update est disponible suite à la découverte de plusieurs vulnérabilités dans le noyau Linux d'Ubuntu. Enfin, si vous avez un NAS QNAP, l'éditeur vient de publier une mise à jour pour de sécurité son système QTS.

Source

The post Patch Tuesday – Septembre 2021 : 60 vulnérabilités et 2 zero-day corrigées ! first appeared on IT-Connect.

Windows 10 – Les mises à jour KB5005565 & KB5005566 sont disponibles

15 septembre 2021 à 08:38

Les mises à jour mensuelles de septembre 2021 pour Windows 10 sont disponibles et cela correspond aux mises à jour KB5005565 & KB5005566 pour les versions les plus récentes.

Au sein de ces nouvelles mises à jour, il y a bien sûr des correctifs de sécurité, mais également la correction de certains bugs.

La firme de Redmond a corrigé un bug dans OneDrive qui impactait la fonctionnalité "Dossiers connus" après l'installation d'une mise à jour Windows. Par ailleurs, un bug a été corrigé au niveau de l'intégration du Bluetooth, car dans certains cas le casque Bluetooth fonctionnait seulement pour les appels vocaux, mais pas pour les autres usages. Concernant PowerShell, un bug a été corrigé au sein du cmdlet Move-Item, car dans certains cas, un nombre infini de dossiers enfants pouvaient être créés jusqu'à atteindre la saturation du disque et le blocage du système.

Retrouvez plus d'informations sur le site de Microsoft.

En fonction des versions de Windows, voici la KB correspondante qu'il faut installer sur votre machine :

  • Windows 10 versions 2004, 20H2 et 21H1 : KB5005565
  • Windows 10 version 1909 : KB5005566
  • Windows 10 version 1903 : fin du support
  • Windows 10 version 1809 : KB5005568
  • Windows 10 version 1803 : fin du support
  • Windows 10 version 1709 : fin du support
  • Windows 10 version 1703 : fin du support
  • Windows 10 version 1607 : KB5005573
  • Windows 10 version 1507 : KB5005569

Ces mises à jour sont disponibles au sein des canaux habituels : Windows Update, WSUS et le catalogue Microsoft Update pour le téléchargement manuel.

Microsoft a également publié son Patch Tuesday du mois de Septembre 2021 afin de corriger 60 failles de sécurité et 2 zero-day, dont la vulnérabilité au sein du composant MSHTML.

Source

The post Windows 10 – Les mises à jour KB5005565 & KB5005566 sont disponibles first appeared on IT-Connect.

L’authentification sans mot de passe disponible sur les services Microsoft !

16 septembre 2021 à 07:20

Dès à présent, vous pouvez supprimer votre mot de passe de votre compte Microsoft afin de choisir une autre méthode d'authentification !

C'est par l'intermédiaire d'un article de blog publié par Liat Ben-Zur, Vice-présidente chez Microsoft, que nous apprenons cette information : Microsoft veut que vous puissiez vous connecter à ses services sans utiliser de mots de passe. S'attaquer aux mots de passe, c'est s'attaquer à un éternel problème en matière de sécurité !

Microsoft précise que 579 attaques par mots de passe sont réalisées par seconde dans le monde ! D'un côté ce n'est pas surprenant puisqu'il faut un mot de passe pour se connecter partout et qu'il y a beaucoup d'utilisateurs qui n'utilisent pas de mots de passe robustes. Du coup, les mots de passe sont une cible de premier choix.

À la place du mot de passe, Microsoft vous propose d'effectuer l'authentification à partir de Windows Hello, c'est-à-dire l'authentification biométrique, via l'application mobile Microsoft Authenticator, ou alors à partir d'un code de vérification envoyé par e-mail ou SMS. Autrement dit, ce sont les options que l'on a actuellement lorsque l'on active la double authentification sur son compte.

Autant, je veux bien croire que ce soit sécurisé et fiable avec Windows Hello ou Microsoft Authenticator, mais par contre je suis sceptique sur le code de vérification envoyé par e-mail ou SMS.

En mars dernier, la firme de Redmond a autorisé les entreprises à déployer l'authentification sans mot de passe dans leurs environnements. Au total, ce sont plus de 150 millions d'utilisateurs qui se connectent à leurs comptes Azure Active Directory et Microsoft sans mot de passe.

L'authentification sans mot de passe est disponible dès maintenant pour tous les utilisateurs, que ce soit pour se connecter à Microsoft Edge, à son compte Microsoft ou aux services Microsoft 365.

Pour tester avec votre compte Microsoft, installez l'application Microsoft Authenticator sur votre mobile. Ensuite, rendez-vous dans les paramètres du compte puis dans Sécurité > Options de sécurité avancées > Compte sans mot de passe. Pour obtenir de l'aide, consultez cette page : Support Microsoft.

Source

The post L’authentification sans mot de passe disponible sur les services Microsoft ! first appeared on IT-Connect.

Quelles sont les nouveautés de Kali Linux 2021.3 ?

16 septembre 2021 à 07:52

Offensive Security a mis en ligne Kali Linux 2021.3 ! Découvrons ensemble les nouveautés principales de cette nouvelle mouture.

Pour rappel, Kali Linux est une distribution basée sur Debian qui intègre de nombreux outils liés à la sécurité informatique, que ce soit pour de l'audit, de l'analyse, mais aussi des tests de pénétration. Au-delà des améliorations apportées à la distribution directement, c'est le site Kali Tools qui s'est refait une beauté.

Les nouveaux outils de Kali Linux 2021.3

Commençons par la liste des nouveaux outils intégrés à Kali Linux 2021.3, puisque nous avons le droit à quelques nouveautés comme lors de la sortie de la version 2021.2.

  • Berate_ap : outil pour créer des points d'accès Wi-Fi malveillants (rogue AP MANA)
  • CALDERA : un framework conçu pour créer des simulations d'attaques, entre autres
  • EAPHammer : outil pour attaquer les réseaux Wi-Fi "WPA2-Enterprise"
  • HostHunter : outil de reconnaissance pour détecter les noms d'hôtes via les techniques d'OSINT
  • RouterKeygenPC : un outil pour générer les clés Wi-Fi WPA/WEP par défaut de certains routeurs
  • Subjack : un outil pour analyser et détecter les sous-domaines vulnérables
  • WPA_Sycophant : un outil pour attaquer un réseau Wi-Fi grâce à une attaque par relai
Kali Linux 2021.3
Kali Linux 2021.3

OpenSSL : tous les protocoles obsolètes sont actifs

Tout d'abord, Offensive Security a revu l'intégration d'OpenSSL au sein de Kali Linux. Alors que sur une machine de production il est préférable de ne pas activer les protocoles non sécurisés comme TLS 1.0 et TLS 1.1, sur cette distribution Linux, c'est différent. Afin de pouvoir cibler des périphériques obsolètes, il est nécessaire de les activer, c'est ce qui est fait avec cette nouvelle version.

En résumé, au sein de Kali Linux 2021.3, OpenSSL est configuré de manière à être compatible avec un plus grand nombre de configurations.

La virtualisation mieux supportée

Si vous utilisez Kali Linux dans une machine virtuelle, sachez que les développeurs ont amélioré le support dans les différents environnements de virtualisation (VMware, VirtualBox, Hyper-V). L'image Live peut être utilisée sur une VM et bénéficier de fonctions d'intégration sans installer les VMware Tools (ou équivalent). Par exemple, vous pouvez bénéficier du copier-coller nativement, ou redimensionner la fenêtre de la VM sans avoir à gérer la résolution manuellement.

Enfin, sachez que cette nouvelle version supporte mieux les architectures ARM puisque différents bugs ont été corrigés.

Rendez-vous sur le site Kali Linux pour obtenir tous les détails.

The post Quelles sont les nouveautés de Kali Linux 2021.3 ? first appeared on IT-Connect.

Comment créer une campagne de phishing avec Gophish ?

16 septembre 2021 à 11:30

I. Présentation

Dans ce tutoriel, nous allons voir comment utiliser le framework open source Gophish pour créer une campagne de phishing (hameçonnage) dans le but d'évaluer le niveau de vigilance des utilisateurs.

Grâce à Gophish, vous allez pouvoir créer différentes campagnes de phishing et les diffuser auprès de vos utilisateurs, dans le but de les sensibiliser, de les entraîner, afin qu'il soit capable d'adopter les bons réflexes lorsqu'ils se retrouvent face à un e-mail douteux.

Visiter le site officiel de Gophish

Voici les fonctionnalités principales de Gophish :

  • Création d'utilisateurs et de groupes d'utilisateurs (cibles)
  • Création de template pour les e-mails de vos campagnes
  • Création de landing page pour vos campagnes (exemple : un formulaire de connexion)
  • Envoyer des campagnes de phishing avec suivi des e-mails (e-mail envoyé, e-mail ouvert, clic sur le lien, données récoltées via le formulaire) pour chaque utilisateur
  • Reporting sur les campagnes
  • API pour interroger Gophish à distance et récupérer des informations

Voici à quoi ressemble le tableau de bord de Gophish, accessible à partir d'un navigateur :

Tableau de bord de Gophish
Tableau de bord de Gophish

Bien sûr, un tel outil peut être détourné pour créer des campagnes malveillantes, mais ce n'est clairement pas l'objectif de cet article.

De nombreuses attaques informatiques débutent par un e-mail malveillant et un utilisateur piégé ! Je vous encourage à utiliser Gophish (ou un autre outil) pour sensibiliser et entraîner vos utilisateurs ! Rien de mieux que la pratique pour vérifier s'ils ont bien compris la session de formation visant à les sensibiliser.

Remarque : via Office 365 / Microsoft 365, Microsoft propose une fonctionnalité qui permet de réaliser des campagnes de phishing pour sensibiliser vos utilisateurs. Cela nécessite d'utiliser des licences Microsoft 365 E5.

II. Rappel : c'est quoi le phishing ?

Le phishing, ou hameçonnage en français, est une technique utilisée dans le cadre d'attaques informatiques pour inciter l'utilisateur à communiquer des informations personnelles (nom d'utilisateur, mot de passe, numéro de carte bancaire, etc.) à partir d'un e-mail, d'un SMS, etc... Qui va rediriger l'utilisateur sur une page Web malveillante.

Par exemple, le pirate informatique va créer une copie de la page de connexion sur Facebook et il va inclure un lien vers cette copie dans l'e-mail qu'il va envoyer aux utilisateurs ciblés. Si l'utilisateur clique sur le lien, accède à la page et saisit ses informations de connexion, le pirate va récupérer les informations saisies par l'utilisateur. Il peut alors usurper l'identité de l'utilisateur et se connecter à son compte Facebook, mais cela fonctionne pour tout autre compte (Google, impôts, banque, etc.).

Exemple d'un e-mail de phishing

III. Installation de Gophish

L'outil Gophish est disponible gratuitement sur Github et il existe des binaires pour Windows, Linux et macOS. Sinon, vous pouvez aussi le compiler vous-même ou utiliser un container Docker pour le tester rapidement.

Pour ma part, je vais utiliser le binaire pour Windows. On obtient un ZIP qu'il suffit de décompresser. Ensuite, il faut exécuter "gophish.exe".

Note : le serveur qui héberge Gophish doit être accessible par les machines de vos utilisateurs pour que la page Web puisse s'afficher lorsqu'ils vont cliquer sur le lien contenu dans l'e-mail.

Par défaut, Gophish s'appuie sur une base de données SQLite, mais il est possible de configurer un serveur MySQL. Le fichier de configuration se nomme "config.json" et il est situé au même endroit que l'exécutable.

Au premier démarrage, il y a quelques informations intéressantes à relever :

  • Le compte par défaut se nomme "admin" et le mot de passe généré aléatoirement est communiqué dans la console (il faudra le changer à la première connexion)
  • L'interface de Gophish pour afficher les pages web de vos campagnes est accessible sur le port 80/HTTP
  • L'interface d'administration de Gophish est accessible en HTTPS sur le port 3333
Démarrage de Gophish
Démarrage de Gophish

Laissez Gophish tourner et connectez-vous sur l'interface d'administration.

IV. Configuration de Gophish

Pour se connecter depuis la machine locale, il suffit d'accéder à l'adresse "https://127.0.0.1:3333" à partir d'un navigateur. Connectez-vous avec le compte admin et modifiez le mot de passe.

Dans cet exemple, mon objectif est de créer une campagne de phishing en reprenant un e-mail d'Instagram qui renvoie vers une page Web avec un formulaire.

Avant de pouvoir envoyer notre première campagne de phishing, il va falloir préparer un certain nombre d'éléments : c'est ce que nous allons faire, étape par étape. Suivez le guide !

A. Création des utilisateurs et des groupes

Nous devons commencer par créer nos utilisateurs et nos groupes. On peut imaginer qu'un groupe correspond aux utilisateurs d'un service ou d'un site. Lorsqu'une campagne de phishing sera envoyée, il faudra cibler un ou plusieurs groupes.

Cliquez sur "Users & Groups" puis sur "New Group".

Nommez votre groupe en renseignant le champ "Name" et ensuite vous avez deux options :

  • Créez vos utilisateurs un par un, en remplissant le formulaire et en cliquant sur "Add". Cela peut vite être chronophage...
  • Créez vos utilisateurs à l'aide d'un fichier CSV que vous pouvez importer avec le bouton "Bulk Import Users". Cela me plaît un peu plus et de toute façon on ne peut pas établir de connexion avec un annuaire externe.
Importer les utilisateurs dans Gophish
Importer les utilisateurs dans Gophish

On va s'intéresser un peu plus à la deuxième option : l'import CSV. Je ne suis pas trop du genre à faire des saisies en boucle pendant des heures...

D'après le template fourni par Gophish, on doit fournir un fichier CSV avec 4 colonnes et la virgule comme séparateur :

"First Name","Last Name","Email","Position"

Je ne sais pas vous, mais j'ai envie de faire une extraction des comptes de l'Active Directory pour importer les comptes dans Gophish. On va dire que "First Name" correspond à l'attribut "givenName", "Last Name" à l'attribut "sn", "Email" à l'attribut "mail" et "Position" à l'attribut "Title" des objets utilisateurs.

Pour ce premier groupe, je vais récupérer les utilisateurs de l'OU "OU=Personnel,DC=it-connect,DC=local" et exporter le résultat vers un fichier CSV ("C:\UsersGophish.csv").

En PowerShell, cela me donne la commande suivante (et tant qu'à faire avec les bons noms de colonnes souhaités par Gophish). Adaptez le paramètre -SearchBase et éventuellement le chemin de sortie du CSV.

Get-ADUser -Filter * -SearchBase "OU=Personnel,DC=it-connect,DC=local" -Properties mail,givenName,sn,title | Select-Object @{n='First Name';e={$_.givenName}},@{n='Last Name';e={$_.sn}},@{n='Email';e={$_.mail}},@{n='Position';e={$_.Title}} | Export-CSV -Path "C:\UsersGophish.csv" -Delimiter "," -NoTypeInformation

J'obtiens un joli CSV que je n'ai plus qu'à importer.

Exemple d'un CSV formaté pour Gophish
Exemple d'un CSV formaté pour Gophish

Note : vous pouvez aussi jeter un œil au script GoLDAP qui sert à importer les utilisateurs d'un annuaire LDAP vers Gophish.

Les utilisateurs, c'est réglé ! Passons à la suite.

B. Créer l'e-mail pour la campagne de phishing

Seconde étape : la création du modèle d'e-mail que l'on va envoyer aux utilisateurs dans le cadre de cette campagne de phishing.

Cliquez à gauche sur "Email Templates" puis sur le bouton "New Template".

Pour créer le modèle, vous pouvez partir de zéro ou importer le code HTML d'un e-mail existant (ce qui est intéressant pour gagner du temps) grâce au bouton "Import Email". Pour cet exemple, j'ai repris un modèle que j'ai trouvé ici et que j'ai traduit en français.

Dans tous les cas, je vous recommande d'utiliser l'éditeur HTML afin de pouvoir modifier les balises. Lorsque vous cliquez sur le bouton "Source", vous pouvez basculer entre l'affichage du code et la prévisualisation de votre e-mail. Le bouton le plus à droite permet de prévisualiser l'e-mail dans un nouvel onglet.

Pour accéder à tous les boutons de l'éditeur de texte, notamment pour insérer des liens, il faut cliquer sur le bouton "Source". Vous pouvez aussi insérer des balises où la valeur sera dynamique, notamment pour reprendre le prénom ou le nom de l'utilisateur : avec un "Bonjour Florian", vous avez plus de chance de piéger l'utilisateur qu'avec un simple "Bonjour". À vous de juger le niveau de difficulté que vous souhaitez pour ce premier essai. 😉

Les champs personnalisés pour Gophish
Les champs personnalisés pour Gophish

Pour renvoyer vers la landing page qui contient le formulaire, il faut ajouter un lien à l'e-mail. Sur ce lien, il faut indiquer l'URL "{{.URL}}" qui sera remplacée par Gophish par la bonne valeur.

Mon e-mail est prêt, voici un aperçu :

C. Créer la landing page pour récupérer les identifiants

Troisième étape : création de la landing page qui sera une page piégée puisque si l'utilisateur complète le formulaire, nous allons le savoir ! S'il clique sur le lien, nous allons le savoir aussi !

Cliquez sur "Landing Pages" sur la gauche du menu puis sur "New Page".

Donnez un petit nom à votre template et ensuite il faut passer à la construction.

Vous pouvez partir de zéro comme pour l'e-mail ou importer un site à partir d'une URL et du bouton "Import Site". Alors, vous pouvez importer la page d'un site existant, mais il faudra adapter le code source : le formulaire que vous allez récupérer ne sera peut-être pas conforme aux attentes de Gophish (notamment les noms des champs du formulaire). C'est la partie la plus délicate (si vous cherchez à copier Instagram, par exemple), mais si vous reprenez un portail de votre entreprise pour cette campagne, ça devrait aller.

Pour ma part, j'ai créé une page très basique pour cette démo.

Si vous souhaitez récupérer les informations saisies par les utilisateurs, cochez les cases "Capture Submitted Data" et "Capture Passwords" pour le mot de passe (même si vis-à-vis du RGPD, je pense qu'il vaut mieux éviter l'option "Capture Passwords"). Il est précisé que le mot de passe sera stocké en clair, mais finalement on peut se passer de la récupération du mot de passe. Sauf si vous souhaitez engueuler l'utilisateur s'il utilise un mot de passe faible (pour ne pas dire autre chose) en plus de s'être fait piéger.

Création d'une landing page Gophish

Voici le code source de ma superbe page :

<!DOCTYPE html>
<html>
<head>
<title></title>
</head>
<body>
<form action="" method="post" name="form"><label>Nom d&#39;utilisateur:</label> <input type="text" /><br />
<label>Mot de passe:</label> <input name="password" type="password" /><br />
<input id="login" type="submit" value="Se connecter" />&nbsp;</form>
</body>
</html>

Si vous arrivez à piéger un utilisateur avec ça, je suis inquiet pour vous. Enregistrez... La page est prête !

D. Configurer le serveur SMTP

Avant de lancer la campagne, il nous reste une dernière étape : la configuration du serveur de messagerie (SMTP). Vous vous en doutez, il va servir à envoyer les e-mails de nos campagnes de phishing.

Sur la gauche, cliquez sur "Sending Profiles" puis sur "New Profile".

Ensuite, vous devez nommer votre profil et renseigner les informations en complétant le formulaire.

Gophish et la configuration du SMTP

Voici quelques indications :

  • From : adresse e-mail utilisée pour envoyer les e-mails, c'est-à-dire l'expéditeur. Si vous effectuez une campagne de sensibilisation axée sur Instagram, il peut être intéressant d'utiliser un nom de domaine trompeur et semblable à "@instagram.com". S'il n'a rien à voir, ce sera plus facile pour les utilisateurs de voir qu'il s'agit d'un piège : mais ce sera aussi l'occasion de voir s'ils ont bien compris qu'il fallait vérifier l'e-mail de l'expéditeur (même si ce n'est pas suffisant).
  • Host : serveur SMTP à utiliser pour envoyer les e-mails, suivi du port (séparé par ":")
  • Username : compte utilisateur pour s'authentifier sur le serveur SMTP
  • Password : le mot de passe de ce compte

Pour valider que ça fonctionne, cliquez sur "Send Test Email". Si c'est bon, vous pouvez continuer.

Note : vous pouvez créer plusieurs profils, car en fonction de la campagne, vous n'allez peut-être pas utiliser la même adresse d'expéditeur.

E. Lancer la campagne de phishing

Tout est prêt ! Nous allons pouvoir créer notre première campagne de phishing et tester nos utilisateurs !

Cliquez sur le menu "Campaigns" puis sur "New Campaign".

Pour créer cette campagne nommée "Instagram n°1", on va réutiliser les éléments créés précédemment : "Email Template", "Landing Page" et "Sending Profile".

Concernant, les autres options :

  • URL : indiquez le nom de domaine ou l'adresse IP (là aussi, essayez de faire en sorte de tromper vos utilisateurs pour les évaluer correctement) où les utilisateurs pourront contacter votre serveur Gophish.
  • Launch Date : date à laquelle envoyer la campagne, par défaut c'est immédiatement. Si vous spécifiez aussi une date pour le champ "Send Emails By", Gophish enverra les e-mails à un moment donné entre la date de début ("Launch Date") et la date de fin ("Send Emails By"). Ainsi, tous les utilisateurs ciblés ne vont pas recevoir l'e-mail en même temps.
  • Groups : sélectionnez un ou plusieurs groupes d'utilisateurs que vous souhaitez cibler avec cette campagne.
Créer une campagne dans Gophish
Créer une campagne dans Gophish

Quand tous les champs sont complétés, cliquez sur "Launch Campaign" pour démarrer la campagne ! Le tableau de bord de la campagne va s'afficher et la section "Details" vous indique la "progression" pour chaque utilisateur.

F. Consulter les résultats de la campagne de phishing

En tant qu'utilisateur ciblé par la campagne de phishing, j'ai reçu l'e-mail ci-dessous, avec le fameux "Bonjour Florian". On peut voir que le lien renvoie vers mon serveur Gophish (et l'adresse IP spécifiée dans la campagne).

Je décide de cliquer sur le lien : j'arrive bien sur la landing page. Je suis confiant, je vais me connecter comme indiqué dans l'e-mail....

Dans le même temps, sur l'interface de Gophish, on peut voir qu'il y a un utilisateur qui a ouvert l'e-mail, cliqué sur le lien et envoyé des données.

Note : la section "Email Reported" indique le nombre d'utilisateurs qui ont signalé cet e-mail pour dire qu'il était malveillant. Un utilisateur qui a signalé l'e-mail frauduleux au service informatique doit être récompensé ! 😉 - Pour configurer cette fonction, rendez-vous dans "Account Settings" puis "Reporting Settings" : configurez la boîte e-mail qui sert à vos utilisateurs à remonter les incidents de sécurité au service informatique.

En complément, la "Campaign Timeline" nous donne un aperçu des événements dans le temps, avec le nom d'utilisateur et l'action effectuée. C'est plutôt bien fait !

Au niveau de la section "Details", je peux voir que l'utilisateur "Florian Burnel" a envoyé des données via le formulaire ! Je peux même obtenir le détail des actions avec la date et l'heure, c'est très précis !

En affichant tous les détails, je peux également visualiser le mot de passe envoyé par le formulaire de ma landing page : "JeTeDonneMonMotDePasse". Finalement, je crois qu'il m'a démasqué et qu'il s'en amuse ! 😉

En complément, le bouton "Complete" permet de terminer une campagne et de l'archiver (les résultats restent accessibles). Enfin, vous pouvez exporter un rapport au format CSV en cliquant sur "Export CSV".

Cette démo de Gophish est terminée ! Maintenant, c'est à vous de jouer ! Pensez à former les utilisateurs puis à les tester avec Gophish. Dans la foulée de la campagne, effectuez une seconde session de sensibilisation auprès des utilisateurs qui se font piéger. Sans oublier une piqûre de rappel pour tout le monde, de temps en temps.

The post Comment créer une campagne de phishing avec Gophish ? first appeared on IT-Connect.

Windows : la mise à jour de septembre crée des problèmes avec les impressions !

17 septembre 2021 à 07:20

L'histoire se répète : le Patch Tuesday de septembre 2021 crée des problèmes avec les impressions sur certaines machines Windows, suite à l'installation des correctifs de sécurité. Que se passe-t-il ?

Microsoft a publié plusieurs correctifs pour combler des failles de sécurité au sein de Windows 10, mais aussi Windows Server. Parmi ces correctifs il y en a un qui permet de venir à bout définitivement de la faille PrintNightmare et de la faille CVE-2021-36958.

D'après les premiers retours des sysadmins, c'est ce correctif en particulier qui poserait quelques problèmes au niveau des impressions. Pour faire court, les utilisateurs ne peuvent plus imprimer après l'installation de la mise à jour. Ce n'est pas surprenant que ce correctif soit en cause puisqu'il corrige une faille de sécurité au sein du Spouleur d'impression de Windows.

Le site Bleeping Computer a mené son enquête et voici ce qu'il faut retenir :

- Le problème a été constaté pour imprimer à partir d'un serveur d'impression sous Windows Server 2012 R2 et Windows Server 2016. Cela ne veut pas dire que le problème n'existe pas avec Windows Server 2019.

- Suite à l'installation de la mise à jour, les machines Windows 10 ne peuvent plus imprimer sur les imprimantes réseau à partir d'un serveur d'impression.

- L'impression sur une imprimante connectée en USB continue de fonctionner même après l'installation du patch.

- Le problème a été constaté sur des imprimantes HP, Canon, Konica Minolta, SHARP et des imprimantes à étiquettes, que ce soit pour les pilotes de type 3 ou de type 4.

- La seule solution pour le moment serait de désinstaller la mise à jour sur vos machines, en attendant d'avoir une réaction de la part de Microsoft.

En fonction de votre système d'exploitation, voici la KB qui est à l'origine de ce dysfonctionnement :

- Windows Server 2019 : KB5005568
- Windows Server 2012 R2 : KB5005613
- Windows Server 2012 R2 : KB5005627
- Windows Server 2012 : KB5005623
- Windows Server 2012 : KB5005607
- Windows Server 2008 R2 : KB5005615
- Windows Server 2008 : KB5005606
- Windows Server 2008 : KB5005618
- Windows 10 2004, 20H2 et 21H1 : KB5005565
- Windows 10 1909 : KB5005566
- Windows 7 : KB5005615

Avez-vous constaté ce problème de votre côté ?

Mise à jour du 21 septembre 2021 : nous vous recommandons d'explorer cette solution pour corriger le problème sans désinstaller la mise à jour.

Source

The post Windows : la mise à jour de septembre crée des problèmes avec les impressions ! first appeared on IT-Connect.

Un nouveau malware s’appuie sur Windows Subsystem for Linux

17 septembre 2021 à 07:56

Des chercheurs en sécurité ont découvert un nouveau malware basé sur Linux et créé pour s'appuyer sur Windows Subsystem for Linux, le composant de Windows qui permet d'utiliser Linux sur Windows.

Les pirates cherchent à trouver une façon d'infecter une machine tout en restant furtif, dans le but de ne pas être détecté par les solutions antivirus. Visiblement, il s'intéresse de près à Windows Subsytem for Linux (WSL) puisque de premiers essais ont été détectés. En regardant les analyses sur le site VirusTotal, on peut voir effectivement que le virus passe entre les mailles du filet, pour le moment.

Ces premiers essais remontent au mois de mai dernier, et depuis, de nouveaux essais sont effectués toutes les deux ou trois semaines. Cela prouve que les pirates travaillent activement sur le sujet.

Le fichier malveillant qui cherche à s'appuyer sur WSL contient lui-même la souche malveillante, ou alors il la récupère depuis un serveur distant, d'après les chercheurs de chez Lumen. D'après eux, l'étape d'après serait d'injecter le malware dans un processus en cours d'exécution par l'intermédiaire d'un appel sur l'API Windows.

Ce fichier malveillant s'appuie sur Python 3 et il se présente sous la forme d'un exécutable ELF pour Debian. La majorité des solutions de sécurité pour Windows n'ont pas de signatures pour les fichiers au format ELF car ils ne sont pas communs sous Windows. Une variante basée à la fois sur PowerShell et Python a également été repérée et celle-ci serait capable de désactiver la solution antivirus de manière permanente grâce à un script qui tourne toutes les 20 secondes.

L'utilisation de WSL sur une machine Windows représente une porte d'entrée supplémentaire pour les attaques et de nouvelles possibilités, et ça les pirates l'ont bien compris. Néanmoins, WSL reste un système très intéressant et très pratique que j'adore personnellement.

Pour rappel, vous pouvez retrouver sur le site une série de 10 articles au sujet de l'utilisation de WSL sous Windows.

Source

The post Un nouveau malware s’appuie sur Windows Subsystem for Linux first appeared on IT-Connect.

Test Xiaomi Mi Pad 5 : une tablette 11 pouces très séduisante !

17 septembre 2021 à 14:59

I. Présentation

Xiaomi est de retour sur le marché des tablettes après plusieurs années d'absence ! Le fabricant chinois a dévoilé deux nouvelles tablettes qui pourraient bien faire de l'ombre à l'iPad de chez Apple. En tout cas, c'est ce que dit le fondateur de Xiaomi, Lei Jui. Au programme, nous avons le droit à deux modèles : Xiaomi Mi Pad 5 (disponible en France) et Xiaomi Mi Pad 5 Pro (non prévue à l'internationale). Dans cet article, je vous propose le test de la Xiaomi Mi Pad 5, un modèle 11 pouces !

Avant d'aller plus loin, voici les caractéristiques techniques de cette tablette qui vise le milieu de gamme :

  • Écran : 11 pouces, WQHD+ (2560 x 1600 px) avec un taux de rafraichissement à 120 Hz, compatible Dolby Vision
  • Processeur : Qualcomm Snapdragon 860 (8 cœurs)
  • RAM : 6 Go
  • Stockage interne : 128 Go
  • Audio stéréo avec 4 haut-parleurs, compatible Dolby Atmos, Hi-Res Audio
  • Module photo avant : un capteur de 8 mpx - vidéo 1080p @ 30 fps
  • Module photo arrière : un capteur de 13 mpx - vidéo 4K @30 fps
  • Connectivité : Bluetooth 5.0, Wi-Fi 802.11a/b/g/n/ac
  • Batterie de 8 720 mAh
  • Chargeur de 22,5 Watts
  • Poids : 511 grammes
  • Prix : 349 euros pour le modèle 128 Go et 399 euros pour 256 Go de stockage

Quand l'on regarde la fiche technique et que l'on voit le tarif, on se dit que cette tablette pourrait bien s'imposer comme une référence. Est-ce réellement le cas ?

II. Découverte de la tablette Mi Pad 5

La boîte est plutôt sobre et ne donne pas vraiment d'informations sur la tablette : il ne reste plus qu'à l'ouvrir pour en savoir plus. À l'intérieur, nous retrouvons la tablette Mi Pad 5 bien sûr, ainsi qu'un guide de démarrage (français), le chargeur officiel et son câble USB-C. Il est à noter que le stylet Smart Pen est vendu séparément.

Dans cet article, je vous présente la version blanche de la tablette Mi Pad 5, mais elle est disponible en noir également. Ma première impression est bonne : la tablette est légère en main, l'écran de 11 pouces fait son petit effet et le dos blanc avec de beaux reflets est très classe !

Le dos de la tablette est logoté "Xiaomi" et nous retrouvons le module photo, avec un seul capteur et le flash. Et oui, au premier coup d'œil, on pourrait croire que la tablette dispose de deux capteurs photo à l'arrière, mais ce n'est pas le cas ! Par contre, il faudra acheter une coque de protection pour la tablette, car le module photo arrière dépasse un peu trop à mon goût.

À l'avant, nous avons l'écran avec ses bords noirs que je trouve un peu épais. La caméra frontale est située au centre de la bordure supérieure de la tablette, qui d'ailleurs est pensée pour être tenue à la verticale.

Si l'on regarde les différents côtés de la tablette, on peut découvrir les quatre haut-parleurs : 2 sur le dessus, 2 sur le dessous et ils sont facilement visibles, car ils sont assez larges. Pour la partie microphone, il y en a deux : 1 sur le dessus et un sur le dessous.

Sur l'un des côtés, nous avons l'emplacement pour venir positionner le stylet Xiaomi Smart Pen afin de le recharger, mais je vous rappelle qu'il n'est pas fourni avec la tablette. De l'autre côté, nous avons un connecteur pour le clavier Xiaomi, qui est vendu séparément aussi.

Concernant les boutons, il y a un bouton on/off sur le dessus de la tablette, et sur le côté droit, au-dessus de l'emplacement pour le stylet, on retrouve un bouton pour gérer le volume. Les deux boutons sont assez proches l'un de l'autre, ce qui permet de prendre des copies d'écran à une seule main, par exemple.

Remarque : si vous décidez d'utiliser la tablette en mode desktop avec un clavier, le capteur frontal qui peut servir de caméra pour vos visioconférences basculera sur le côté.

Au final, certains diront qu'il manque trois choses : le port Jack, une LED de notification et la possibilité d'ajouter une carte microSD pour étendre le stockage.

On aurait pu ajouter un quatrième élément manquant : le lecteur d'empreintes, car il n'y en a pas, que ce soit à l'arrière, sur le côté, ou sous l'écran. Par contre, la reconnaissance faciale est disponible et elle est réactive, on peut dire que ça compense bien !

Malgré que ce ne soit pas un écran OLED, mais bien un écran LED, la qualité d'affichage est satisfaisante. Le rendu des couleurs est bon et la luminosité correcte, mais il ne faudrait pas moins.

III. L'autonomie, ça donne quoi ?

Sur le papier, Xiaomi annonce une autonomie de plus de 16 heures pour la lecture vidéo, plus de 10 heures pour les jeux et plus de 5 jours pour écouter de la musique. Qu'en est-il dans la pratique ?

  • Le streaming vidéo

Pour mesurer l'autonomie en streaming, j'ai mis la tablette avec la luminosité de l'écran au maximum (indispensable pour bien voir en pleine journée), le volume à 50% et j'ai regardé plusieurs films en streaming via Internet.

Résultat, la tablette est passée de 100% à 0% au bout de 5h45 de streaming non-stop ! On est loin des 16 heures annoncées par Xiaomi.

Reste à savoir comment Xiaomi a effectué ses mesures, mais il est certain que la lecture locale ou en streaming via Internet, ça ne consomme pas la batterie de la même façon.

Il est à noter que le streaming vidéo sur Netflix et Disney+ supporte la qualité HD, ce qui est à préciser.

  • Streaming audio

Pour la lecture audio, j'ai utilisé Spotify avec le volume de la tablette à 60%. Ce que je peux vous dire, c'est qu'au bout de 10 heures de streaming, la batterie est passée de 100% à 81%. Cela laisse penser qu'on peut utiliser la batterie pendant plusieurs jours pour écouter de la musique.

  • Temps de charge

La tablette Mi Pad 5 a besoin de 2 heures pour passer de 0% à 100% de batterie.

IV. Qualité des photos

J'ai pris quelques photos avec la tablette, principalement avec le capteur arrière, afin d'évaluer la partie photo de ce modèle. Voici trois photos, prises dans les mêmes conditions. La troisième photo a été prise avec le HDR actif, ce qui a permis de bien éclairer l'arbre sur la photo, sinon il était sombre et en contraste vis-à-vis du ciel.

L'application de la caméra ne contient pas énormément de paramètres, mais il est possible de gérer le format de la prise de vue, d'utiliser le retardateur, d'activer ou non le HDR, d'appliquer des filtres en direct, d'activer ou désactiver la fonction "caméra IA", et bien sûr de gérer la qualité des photos.

Lorsque l'on utile l'appareil photo, si l'on n'utilise pas le zoom, on obtient un cliché d'une qualité satisfaisante et avec un bon niveau de netteté. Par contre, dès que l'on commence à zoomer, il y a un bruit important qui s'installe sur les photos. Le résultat est le même lorsque la luminosité diminue. Le capteur de 13 mpx ne fait pas de miracles.

Le capteur frontal quant à lui suffira pour prendre quelques selfies et effectuer des appels vidéos.

V. Performances, système, etc... : la Mi Pad 5 au quotidien

Le Snapdragon 860 épaulé par 6 Go de RAM et le système MIUI 12.5 basé sur Android 11 permettent-ils à cette tablette de répondre à tous les besoins du quotidien ? Voici mon ressenti.

Après quelques minutes d'utilisation, on se rend compte d'une chose : la navigation au sein de l'interface est fluide. Cela signifie que le SoC répond bien, mais il faut dire qu'il est bien aidé par le taux de rafraichissement de l'écran en 120 Hz. Par défaut, nous retrouvons les applications Google ainsi que les applications Xiaomi comme : Navigateur Mi, Mi Vidéo, et ShareMe. L'application WPS Office est également préinstallée.

Pour les séances de streaming, l'écran sera forcément appréciable, mais il y autre chose que j'ai beaucoup aimé : c'est la qualité de l'audio. Avec les quatre haut-parleurs, nous avons le droit à une qualité audio qui est top ! Il y a une belle profondeur sonore et c'est d'autant plus agréable pour regarder un film.

Pour exploiter la taille de l'écran, on peut compter sur les possibilités offertes par MIUI 12.5 : les fenêtres flottantes et l'affichage fractionné. Petit bémol sur l'affichage fractionné : il supporte seulement le mode 50/50. J'ai eu quelques difficultés à prendre en main la gestion des fenêtres, mais ensuite c'est appréciable.

Le Snapdragon 860 est déjà présent au sein d'autres smartphones, mais pour voir ce que cette tablette a dans le ventre, je vais faire appelle à deux logiciels de Benchmark : 3D Mark et Geekbench 5.

Par ailleurs, si l'on compare le score AnTuTu de cette tablette avec d'autres modèles, on peut voir qu'elle obtient un meilleur score que les tablettes Samsung Galaxy Tab S6 et Huawei Matepad Pro (5G)

Pour ma part, je peux vous assurer qu'elle fonctionne parfaitement pour de la navigation sur Internet, l'utilisation des réseaux sociaux, le streaming (YouTube, Netflix, Disney+ etc.), mais aussi les jeux. En termes de performances, il n'y a pas d'inquiétudes à avoir, sauf peut être pour des usages très spécifiques... Mais sinon, vous pouvez être rassuré.

VI. Conclusion

La tablette Xiaomi Mi Pad 5 propose une belle expérience et elle est agréable à utiliser pour plusieurs raisons : elle tient bien en main malgré sa taille de 11 pouces, son écran est vraiment sympa avec un rendu de l'image qui est top, et surtout elle tourne super bien !

La qualité de fabrication est bonne et le design soigné, le seul bémol sur ce point c'est l'intégration du module photo arrière qui est exposé aux rayures. À voir ce que cela peut donner dans le temps. Si l'on apporte une importance particulière à la connectique, il faut tenir compte du fait qu'il n'y ait pas de slot microSD, pas de port Jack, et il n'y a pas non plus de lecteur d'empreinte, de puce GPS, ni de LED de notifications.

Test Xiaomi Mi Pad 5

VII. Où acheter la tablette Xiaomi Mi Pad 5 ?

Pour finir ce test, parlons du prix et de l'offre de précommande de la tablette Mi Pad 5 ! Actuellement, sur le site Goboo.com (revendeur officiel et partenaire Xiaomi), il y a une belle offre valable jusqu'au 23 septembre :

  • Xiaomi Mi Pad 5 (128 Go) à 299 euros 
  • Xiaomi Mi Pad 5 (256 Go) à 349 euros

Avec cette offre de précommande, vous pouvez obtenir une réduction de 50 euros par rapport aux tarifs annoncés. C'est aussi l'occasion d'avoir le modèle 256 Go au prix de la version 128 Go.

La livraison s'annonce rapide puisque les entrepôts de Goboo sont en Espagne et l'appareil bénéficie d'une garantie de 2 ans.

Si cela vous branche, voici le lien pour accéder à l'offre : Acheter Xiaomi Mi Pad 5

Voilà pour mes premières impressions au sujet de la tablette Xiaomi Mi Pad 5 après quelques jours d'utilisation, si vous avez des questions, n'hésitez pas à poster un commentaire.

The post Test Xiaomi Mi Pad 5 : une tablette 11 pouces très séduisante ! first appeared on IT-Connect.

Microsoft Office 2021 sortira le 5 octobre, comme Windows 11 !

17 septembre 2021 à 16:37

Le 5 octobre 2021 s'annonce festif chez Microsoft ! La sortie de Windows 11 est prévue à cette date, mais il ne sera pas seul puisque Microsoft Office 2021 sortira le même jour !

Cette nouvelle version de la célèbre suite Microsoft Office sera disponible sous la forme d'une licence perpétuelle, mais aussi à partir d'un abonnement Microsoft 365 / Office 365. D'ailleurs, la formule avec abonnement intègre quelques avantages comme le stockage OneDrive, ce qui n'est pas le cas avec la licence perpétuelle. Cela n'est pas un changement puisque Microsoft fonctionne de cette façon depuis de nombreuses années.

Une version LTSC (Long Term Servicing Channel) sera disponible, ce qui devrait ravir les entreprises puisque cela assure un support d'Office 2021 sur le long terme : 5 ans de support classique puis 5 ans de support étendu (payant).

Office 2021 va bénéficier d'une nouvelle interface qui reprend le style Fluent Design. Au niveau des nouveautés, on peut noter le support du format OpenDocument 1.3 utilisé notamment par LibreOffice, et la prise en charge de l'architecture Apple Silicon (ARM) sur Mac. De manière générale, la suite Office devrait être améliorée et plus particulièrement Excel avec de meilleures performances.

Passer d'une ancienne version d'Office à Office 2021, ce sera l'occasion de bénéficier des dernières nouveautés, y compris des éventuelles versions intermédiaires, tout en bénéficiant d'un logiciel qui sera régulièrement mis à jour par Microsoft. C'est également l'une des raisons pour laquelle on peut être tenté de basculer sur Office 2021.

Cette semaine, je vous rappelle que Microsoft a publié le Patch Tuesday de septembre 2021 et que celui-ci a créé la panique dans les entreprises ! En effet, l'installation du patch a généré de gros problèmes sur les impressions via des imprimantes partagées sur le réseau.

The post Microsoft Office 2021 sortira le 5 octobre, comme Windows 11 ! first appeared on IT-Connect.
❌