FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 16 septembre 2021IT-Connect

Comment créer une campagne de phishing avec Gophish ?

16 septembre 2021 à 11:30

I. Présentation

Dans ce tutoriel, nous allons voir comment utiliser le framework open source Gophish pour créer une campagne de phishing (hameçonnage) dans le but d'évaluer le niveau de vigilance des utilisateurs.

Grâce à Gophish, vous allez pouvoir créer différentes campagnes de phishing et les diffuser auprès de vos utilisateurs, dans le but de les sensibiliser, de les entraîner, afin qu'il soit capable d'adopter les bons réflexes lorsqu'ils se retrouvent face à un e-mail douteux.

Visiter le site officiel de Gophish

Voici les fonctionnalités principales de Gophish :

  • Création d'utilisateurs et de groupes d'utilisateurs (cibles)
  • Création de template pour les e-mails de vos campagnes
  • Création de landing page pour vos campagnes (exemple : un formulaire de connexion)
  • Envoyer des campagnes de phishing avec suivi des e-mails (e-mail envoyé, e-mail ouvert, clic sur le lien, données récoltées via le formulaire) pour chaque utilisateur
  • Reporting sur les campagnes
  • API pour interroger Gophish à distance et récupérer des informations

Voici à quoi ressemble le tableau de bord de Gophish, accessible à partir d'un navigateur :

Tableau de bord de Gophish
Tableau de bord de Gophish

Bien sûr, un tel outil peut être détourné pour créer des campagnes malveillantes, mais ce n'est clairement pas l'objectif de cet article.

De nombreuses attaques informatiques débutent par un e-mail malveillant et un utilisateur piégé ! Je vous encourage à utiliser Gophish (ou un autre outil) pour sensibiliser et entraîner vos utilisateurs ! Rien de mieux que la pratique pour vérifier s'ils ont bien compris la session de formation visant à les sensibiliser.

Remarque : via Office 365 / Microsoft 365, Microsoft propose une fonctionnalité qui permet de réaliser des campagnes de phishing pour sensibiliser vos utilisateurs. Cela nécessite d'utiliser des licences Microsoft 365 E5.

II. Rappel : c'est quoi le phishing ?

Le phishing, ou hameçonnage en français, est une technique utilisée dans le cadre d'attaques informatiques pour inciter l'utilisateur à communiquer des informations personnelles (nom d'utilisateur, mot de passe, numéro de carte bancaire, etc.) à partir d'un e-mail, d'un SMS, etc... Qui va rediriger l'utilisateur sur une page Web malveillante.

Par exemple, le pirate informatique va créer une copie de la page de connexion sur Facebook et il va inclure un lien vers cette copie dans l'e-mail qu'il va envoyer aux utilisateurs ciblés. Si l'utilisateur clique sur le lien, accède à la page et saisit ses informations de connexion, le pirate va récupérer les informations saisies par l'utilisateur. Il peut alors usurper l'identité de l'utilisateur et se connecter à son compte Facebook, mais cela fonctionne pour tout autre compte (Google, impôts, banque, etc.).

Exemple d'un e-mail de phishing

III. Installation de Gophish

L'outil Gophish est disponible gratuitement sur Github et il existe des binaires pour Windows, Linux et macOS. Sinon, vous pouvez aussi le compiler vous-même ou utiliser un container Docker pour le tester rapidement.

Pour ma part, je vais utiliser le binaire pour Windows. On obtient un ZIP qu'il suffit de décompresser. Ensuite, il faut exécuter "gophish.exe".

Note : le serveur qui héberge Gophish doit être accessible par les machines de vos utilisateurs pour que la page Web puisse s'afficher lorsqu'ils vont cliquer sur le lien contenu dans l'e-mail.

Par défaut, Gophish s'appuie sur une base de données SQLite, mais il est possible de configurer un serveur MySQL. Le fichier de configuration se nomme "config.json" et il est situé au même endroit que l'exécutable.

Au premier démarrage, il y a quelques informations intéressantes à relever :

  • Le compte par défaut se nomme "admin" et le mot de passe généré aléatoirement est communiqué dans la console (il faudra le changer à la première connexion)
  • L'interface de Gophish pour afficher les pages web de vos campagnes est accessible sur le port 80/HTTP
  • L'interface d'administration de Gophish est accessible en HTTPS sur le port 3333
Démarrage de Gophish
Démarrage de Gophish

Laissez Gophish tourner et connectez-vous sur l'interface d'administration.

IV. Configuration de Gophish

Pour se connecter depuis la machine locale, il suffit d'accéder à l'adresse "https://127.0.0.1:3333" à partir d'un navigateur. Connectez-vous avec le compte admin et modifiez le mot de passe.

Dans cet exemple, mon objectif est de créer une campagne de phishing en reprenant un e-mail d'Instagram qui renvoie vers une page Web avec un formulaire.

Avant de pouvoir envoyer notre première campagne de phishing, il va falloir préparer un certain nombre d'éléments : c'est ce que nous allons faire, étape par étape. Suivez le guide !

A. Création des utilisateurs et des groupes

Nous devons commencer par créer nos utilisateurs et nos groupes. On peut imaginer qu'un groupe correspond aux utilisateurs d'un service ou d'un site. Lorsqu'une campagne de phishing sera envoyée, il faudra cibler un ou plusieurs groupes.

Cliquez sur "Users & Groups" puis sur "New Group".

Nommez votre groupe en renseignant le champ "Name" et ensuite vous avez deux options :

  • Créez vos utilisateurs un par un, en remplissant le formulaire et en cliquant sur "Add". Cela peut vite être chronophage...
  • Créez vos utilisateurs à l'aide d'un fichier CSV que vous pouvez importer avec le bouton "Bulk Import Users". Cela me plaît un peu plus et de toute façon on ne peut pas établir de connexion avec un annuaire externe.
Importer les utilisateurs dans Gophish
Importer les utilisateurs dans Gophish

On va s'intéresser un peu plus à la deuxième option : l'import CSV. Je ne suis pas trop du genre à faire des saisies en boucle pendant des heures...

D'après le template fourni par Gophish, on doit fournir un fichier CSV avec 4 colonnes et la virgule comme séparateur :

"First Name","Last Name","Email","Position"

Je ne sais pas vous, mais j'ai envie de faire une extraction des comptes de l'Active Directory pour importer les comptes dans Gophish. On va dire que "First Name" correspond à l'attribut "givenName", "Last Name" à l'attribut "sn", "Email" à l'attribut "mail" et "Position" à l'attribut "Title" des objets utilisateurs.

Pour ce premier groupe, je vais récupérer les utilisateurs de l'OU "OU=Personnel,DC=it-connect,DC=local" et exporter le résultat vers un fichier CSV ("C:\UsersGophish.csv").

En PowerShell, cela me donne la commande suivante (et tant qu'à faire avec les bons noms de colonnes souhaités par Gophish). Adaptez le paramètre -SearchBase et éventuellement le chemin de sortie du CSV.

Get-ADUser -Filter * -SearchBase "OU=Personnel,DC=it-connect,DC=local" -Properties mail,givenName,sn,title | Select-Object @{n='First Name';e={$_.givenName}},@{n='Last Name';e={$_.sn}},@{n='Email';e={$_.mail}},@{n='Position';e={$_.Title}} | Export-CSV -Path "C:\UsersGophish.csv" -Delimiter "," -NoTypeInformation

J'obtiens un joli CSV que je n'ai plus qu'à importer.

Exemple d'un CSV formaté pour Gophish
Exemple d'un CSV formaté pour Gophish

Note : vous pouvez aussi jeter un œil au script GoLDAP qui sert à importer les utilisateurs d'un annuaire LDAP vers Gophish.

Les utilisateurs, c'est réglé ! Passons à la suite.

B. Créer l'e-mail pour la campagne de phishing

Seconde étape : la création du modèle d'e-mail que l'on va envoyer aux utilisateurs dans le cadre de cette campagne de phishing.

Cliquez à gauche sur "Email Templates" puis sur le bouton "New Template".

Pour créer le modèle, vous pouvez partir de zéro ou importer le code HTML d'un e-mail existant (ce qui est intéressant pour gagner du temps) grâce au bouton "Import Email". Pour cet exemple, j'ai repris un modèle que j'ai trouvé ici et que j'ai traduit en français.

Dans tous les cas, je vous recommande d'utiliser l'éditeur HTML afin de pouvoir modifier les balises. Lorsque vous cliquez sur le bouton "Source", vous pouvez basculer entre l'affichage du code et la prévisualisation de votre e-mail. Le bouton le plus à droite permet de prévisualiser l'e-mail dans un nouvel onglet.

Pour accéder à tous les boutons de l'éditeur de texte, notamment pour insérer des liens, il faut cliquer sur le bouton "Source". Vous pouvez aussi insérer des balises où la valeur sera dynamique, notamment pour reprendre le prénom ou le nom de l'utilisateur : avec un "Bonjour Florian", vous avez plus de chance de piéger l'utilisateur qu'avec un simple "Bonjour". À vous de juger le niveau de difficulté que vous souhaitez pour ce premier essai. 😉

Les champs personnalisés pour Gophish
Les champs personnalisés pour Gophish

Pour renvoyer vers la landing page qui contient le formulaire, il faut ajouter un lien à l'e-mail. Sur ce lien, il faut indiquer l'URL "{{.URL}}" qui sera remplacée par Gophish par la bonne valeur.

Mon e-mail est prêt, voici un aperçu :

C. Créer la landing page pour récupérer les identifiants

Troisième étape : création de la landing page qui sera une page piégée puisque si l'utilisateur complète le formulaire, nous allons le savoir ! S'il clique sur le lien, nous allons le savoir aussi !

Cliquez sur "Landing Pages" sur la gauche du menu puis sur "New Page".

Donnez un petit nom à votre template et ensuite il faut passer à la construction.

Vous pouvez partir de zéro comme pour l'e-mail ou importer un site à partir d'une URL et du bouton "Import Site". Alors, vous pouvez importer la page d'un site existant, mais il faudra adapter le code source : le formulaire que vous allez récupérer ne sera peut-être pas conforme aux attentes de Gophish (notamment les noms des champs du formulaire). C'est la partie la plus délicate (si vous cherchez à copier Instagram, par exemple), mais si vous reprenez un portail de votre entreprise pour cette campagne, ça devrait aller.

Pour ma part, j'ai créé une page très basique pour cette démo.

Si vous souhaitez récupérer les informations saisies par les utilisateurs, cochez les cases "Capture Submitted Data" et "Capture Passwords" pour le mot de passe (même si vis-à-vis du RGPD, je pense qu'il vaut mieux éviter l'option "Capture Passwords"). Il est précisé que le mot de passe sera stocké en clair, mais finalement on peut se passer de la récupération du mot de passe. Sauf si vous souhaitez engueuler l'utilisateur s'il utilise un mot de passe faible (pour ne pas dire autre chose) en plus de s'être fait piéger.

Création d'une landing page Gophish

Voici le code source de ma superbe page :

<!DOCTYPE html>
<html>
<head>
<title></title>
</head>
<body>
<form action="" method="post" name="form"><label>Nom d&#39;utilisateur:</label> <input type="text" /><br />
<label>Mot de passe:</label> <input name="password" type="password" /><br />
<input id="login" type="submit" value="Se connecter" />&nbsp;</form>
</body>
</html>

Si vous arrivez à piéger un utilisateur avec ça, je suis inquiet pour vous. Enregistrez... La page est prête !

D. Configurer le serveur SMTP

Avant de lancer la campagne, il nous reste une dernière étape : la configuration du serveur de messagerie (SMTP). Vous vous en doutez, il va servir à envoyer les e-mails de nos campagnes de phishing.

Sur la gauche, cliquez sur "Sending Profiles" puis sur "New Profile".

Ensuite, vous devez nommer votre profil et renseigner les informations en complétant le formulaire.

Gophish et la configuration du SMTP

Voici quelques indications :

  • From : adresse e-mail utilisée pour envoyer les e-mails, c'est-à-dire l'expéditeur. Si vous effectuez une campagne de sensibilisation axée sur Instagram, il peut être intéressant d'utiliser un nom de domaine trompeur et semblable à "@instagram.com". S'il n'a rien à voir, ce sera plus facile pour les utilisateurs de voir qu'il s'agit d'un piège : mais ce sera aussi l'occasion de voir s'ils ont bien compris qu'il fallait vérifier l'e-mail de l'expéditeur (même si ce n'est pas suffisant).
  • Host : serveur SMTP à utiliser pour envoyer les e-mails, suivi du port (séparé par ":")
  • Username : compte utilisateur pour s'authentifier sur le serveur SMTP
  • Password : le mot de passe de ce compte

Pour valider que ça fonctionne, cliquez sur "Send Test Email". Si c'est bon, vous pouvez continuer.

Note : vous pouvez créer plusieurs profils, car en fonction de la campagne, vous n'allez peut-être pas utiliser la même adresse d'expéditeur.

E. Lancer la campagne de phishing

Tout est prêt ! Nous allons pouvoir créer notre première campagne de phishing et tester nos utilisateurs !

Cliquez sur le menu "Campaigns" puis sur "New Campaign".

Pour créer cette campagne nommée "Instagram n°1", on va réutiliser les éléments créés précédemment : "Email Template", "Landing Page" et "Sending Profile".

Concernant, les autres options :

  • URL : indiquez le nom de domaine ou l'adresse IP (là aussi, essayez de faire en sorte de tromper vos utilisateurs pour les évaluer correctement) où les utilisateurs pourront contacter votre serveur Gophish.
  • Launch Date : date à laquelle envoyer la campagne, par défaut c'est immédiatement. Si vous spécifiez aussi une date pour le champ "Send Emails By", Gophish enverra les e-mails à un moment donné entre la date de début ("Launch Date") et la date de fin ("Send Emails By"). Ainsi, tous les utilisateurs ciblés ne vont pas recevoir l'e-mail en même temps.
  • Groups : sélectionnez un ou plusieurs groupes d'utilisateurs que vous souhaitez cibler avec cette campagne.
Créer une campagne dans Gophish
Créer une campagne dans Gophish

Quand tous les champs sont complétés, cliquez sur "Launch Campaign" pour démarrer la campagne ! Le tableau de bord de la campagne va s'afficher et la section "Details" vous indique la "progression" pour chaque utilisateur.

F. Consulter les résultats de la campagne de phishing

En tant qu'utilisateur ciblé par la campagne de phishing, j'ai reçu l'e-mail ci-dessous, avec le fameux "Bonjour Florian". On peut voir que le lien renvoie vers mon serveur Gophish (et l'adresse IP spécifiée dans la campagne).

Je décide de cliquer sur le lien : j'arrive bien sur la landing page. Je suis confiant, je vais me connecter comme indiqué dans l'e-mail....

Dans le même temps, sur l'interface de Gophish, on peut voir qu'il y a un utilisateur qui a ouvert l'e-mail, cliqué sur le lien et envoyé des données.

Note : la section "Email Reported" indique le nombre d'utilisateurs qui ont signalé cet e-mail pour dire qu'il était malveillant. Un utilisateur qui a signalé l'e-mail frauduleux au service informatique doit être récompensé ! 😉 - Pour configurer cette fonction, rendez-vous dans "Account Settings" puis "Reporting Settings" : configurez la boîte e-mail qui sert à vos utilisateurs à remonter les incidents de sécurité au service informatique.

En complément, la "Campaign Timeline" nous donne un aperçu des événements dans le temps, avec le nom d'utilisateur et l'action effectuée. C'est plutôt bien fait !

Au niveau de la section "Details", je peux voir que l'utilisateur "Florian Burnel" a envoyé des données via le formulaire ! Je peux même obtenir le détail des actions avec la date et l'heure, c'est très précis !

En affichant tous les détails, je peux également visualiser le mot de passe envoyé par le formulaire de ma landing page : "JeTeDonneMonMotDePasse". Finalement, je crois qu'il m'a démasqué et qu'il s'en amuse ! 😉

En complément, le bouton "Complete" permet de terminer une campagne et de l'archiver (les résultats restent accessibles). Enfin, vous pouvez exporter un rapport au format CSV en cliquant sur "Export CSV".

Cette démo de Gophish est terminée ! Maintenant, c'est à vous de jouer ! Pensez à former les utilisateurs puis à les tester avec Gophish. Dans la foulée de la campagne, effectuez une seconde session de sensibilisation auprès des utilisateurs qui se font piéger. Sans oublier une piqûre de rappel pour tout le monde, de temps en temps.

The post Comment créer une campagne de phishing avec Gophish ? first appeared on IT-Connect.

Quelles sont les nouveautés de Kali Linux 2021.3 ?

16 septembre 2021 à 07:52

Offensive Security a mis en ligne Kali Linux 2021.3 ! Découvrons ensemble les nouveautés principales de cette nouvelle mouture.

Pour rappel, Kali Linux est une distribution basée sur Debian qui intègre de nombreux outils liés à la sécurité informatique, que ce soit pour de l'audit, de l'analyse, mais aussi des tests de pénétration. Au-delà des améliorations apportées à la distribution directement, c'est le site Kali Tools qui s'est refait une beauté.

Les nouveaux outils de Kali Linux 2021.3

Commençons par la liste des nouveaux outils intégrés à Kali Linux 2021.3, puisque nous avons le droit à quelques nouveautés comme lors de la sortie de la version 2021.2.

  • Berate_ap : outil pour créer des points d'accès Wi-Fi malveillants (rogue AP MANA)
  • CALDERA : un framework conçu pour créer des simulations d'attaques, entre autres
  • EAPHammer : outil pour attaquer les réseaux Wi-Fi "WPA2-Enterprise"
  • HostHunter : outil de reconnaissance pour détecter les noms d'hôtes via les techniques d'OSINT
  • RouterKeygenPC : un outil pour générer les clés Wi-Fi WPA/WEP par défaut de certains routeurs
  • Subjack : un outil pour analyser et détecter les sous-domaines vulnérables
  • WPA_Sycophant : un outil pour attaquer un réseau Wi-Fi grâce à une attaque par relai
Kali Linux 2021.3
Kali Linux 2021.3

OpenSSL : tous les protocoles obsolètes sont actifs

Tout d'abord, Offensive Security a revu l'intégration d'OpenSSL au sein de Kali Linux. Alors que sur une machine de production il est préférable de ne pas activer les protocoles non sécurisés comme TLS 1.0 et TLS 1.1, sur cette distribution Linux, c'est différent. Afin de pouvoir cibler des périphériques obsolètes, il est nécessaire de les activer, c'est ce qui est fait avec cette nouvelle version.

En résumé, au sein de Kali Linux 2021.3, OpenSSL est configuré de manière à être compatible avec un plus grand nombre de configurations.

La virtualisation mieux supportée

Si vous utilisez Kali Linux dans une machine virtuelle, sachez que les développeurs ont amélioré le support dans les différents environnements de virtualisation (VMware, VirtualBox, Hyper-V). L'image Live peut être utilisée sur une VM et bénéficier de fonctions d'intégration sans installer les VMware Tools (ou équivalent). Par exemple, vous pouvez bénéficier du copier-coller nativement, ou redimensionner la fenêtre de la VM sans avoir à gérer la résolution manuellement.

Enfin, sachez que cette nouvelle version supporte mieux les architectures ARM puisque différents bugs ont été corrigés.

Rendez-vous sur le site Kali Linux pour obtenir tous les détails.

The post Quelles sont les nouveautés de Kali Linux 2021.3 ? first appeared on IT-Connect.

L’authentification sans mot de passe disponible sur les services Microsoft !

16 septembre 2021 à 07:20

Dès à présent, vous pouvez supprimer votre mot de passe de votre compte Microsoft afin de choisir une autre méthode d'authentification !

C'est par l'intermédiaire d'un article de blog publié par Liat Ben-Zur, Vice-présidente chez Microsoft, que nous apprenons cette information : Microsoft veut que vous puissiez vous connecter à ses services sans utiliser de mots de passe. S'attaquer aux mots de passe, c'est s'attaquer à un éternel problème en matière de sécurité !

Microsoft précise que 579 attaques par mots de passe sont réalisées par seconde dans le monde ! D'un côté ce n'est pas surprenant puisqu'il faut un mot de passe pour se connecter partout et qu'il y a beaucoup d'utilisateurs qui n'utilisent pas de mots de passe robustes. Du coup, les mots de passe sont une cible de premier choix.

À la place du mot de passe, Microsoft vous propose d'effectuer l'authentification à partir de Windows Hello, c'est-à-dire l'authentification biométrique, via l'application mobile Microsoft Authenticator, ou alors à partir d'un code de vérification envoyé par e-mail ou SMS. Autrement dit, ce sont les options que l'on a actuellement lorsque l'on active la double authentification sur son compte.

Autant, je veux bien croire que ce soit sécurisé et fiable avec Windows Hello ou Microsoft Authenticator, mais par contre je suis sceptique sur le code de vérification envoyé par e-mail ou SMS.

En mars dernier, la firme de Redmond a autorisé les entreprises à déployer l'authentification sans mot de passe dans leurs environnements. Au total, ce sont plus de 150 millions d'utilisateurs qui se connectent à leurs comptes Azure Active Directory et Microsoft sans mot de passe.

L'authentification sans mot de passe est disponible dès maintenant pour tous les utilisateurs, que ce soit pour se connecter à Microsoft Edge, à son compte Microsoft ou aux services Microsoft 365.

Pour tester avec votre compte Microsoft, installez l'application Microsoft Authenticator sur votre mobile. Ensuite, rendez-vous dans les paramètres du compte puis dans Sécurité > Options de sécurité avancées > Compte sans mot de passe. Pour obtenir de l'aide, consultez cette page : Support Microsoft.

Source

The post L’authentification sans mot de passe disponible sur les services Microsoft ! first appeared on IT-Connect.
Hier — 15 septembre 2021IT-Connect

Comment conteneuriser une application web avec Docker ?

15 septembre 2021 à 10:00

I. Présentation

Aujourd'hui, nous allons voir comment conteneuriser votre application web / site web avec Docker, par l'intermédiaire d'un exemple simple. Vous vous demandez surement dans quel but/objectif conteneuriser un projet ? Et bien cela permettra à une tierce personne de tester "On the fly" votre projet, en outrepassant une phase d'installation (de dépendances, etc.) qui peut s'avérer longue en fonction du type de solution. En effet, celle-ci sera intégrée directement dans l'image du conteneur Docker. Si vous souhaitez que quelqu'un puisse tester votre projet, c'est une bonne manière de lui simplifier le déploiement !

Si vous n'êtes pas très à l'aise avec Docker, je vous encourage à lire le cours suivant d'OpenClassrooms. La conteneurisation avec Docker est une technologie à part entière comme Git, vous ne pourrez pas saisir et comprendre tous les concepts et mécanismes en 1 heure... 🙂

En complément, je vous invite à consulter la ressource suivante si la technologie de conteneurisation est encore très floue pour vous : Principe des DockerFile.

II. Rédaction du fichier Dockerfile

Dans le cas présenté ci-dessous, je souhaite conteneuriser une page web que j'ai développée, permettant d'afficher un compte à rebours en fonction d'une date précise. Dans la pratique, ce n'est clairement pas la peine de conteneuriser cela, car le projet peut tourner facilement sur n'importe quel ordinateur en local disposant d'un navigateur web compatible avec JavaScript Internet Explorer. Mais, imaginez un plus gros projet digne de ce nom, requérant des outils comme PHP, NodeJS, Maven ou autre chose.

Le fait de conteneuriser son application (avec Docker ou autre) prend alors tout son sens, car cela évitera à la personne souhaitant tester l'application d'installer un environnement spécifique (long et fastidieux), si cela est simplement pour un vulgaire test.

Passons à la pratique... Ouvrez un terminal et saisissez les deux commandes suivantes pour créer le dossier "myWebApp" et le fichier "Dockerfile" à l'intérieur :

mkdir myWebApp
touch myWebApp/Dockerfile

Il est important de créer un dossier (à l'emplacement que vous souhaitez) et stocker le fichier DockerFile à l'intérieur. En fait, quand nous allons construire notre image, tout le contenu du dossier sera ajouté à notre image, d'où l'intérêt de "l'isoler".

Le fichier DockerFile va contenir toutes les instructions nécessaires à la fabrication de l'image de notre container. On va préciser l'image de base, ainsi que tous les paquets à installer et les données de notre site Web.

Editez le fichier avec votre éditeur de texte préféré, en insérant le contenu suivant : 

# Utilisation d'une image Ubuntu (par défaut la dernière en date) pour construire notre image docker file
FROM ubuntu 
# Mise à jour des repository distant du container, avant d'installer les paquets requis pour le projet
RUN apt update && apt upgrade -y
# Permet d'éviter d'avoir le bug concernant le choix de la timezone
RUN DEBIAN_FRONTEND="noninteractive" apt-get -y install tzdata 
# Installation des paquets requis pour le projet à savoir git et le service web apache2
RUN apt-get install -y -q git apache2 
# Le conteneur s'éxécutera en se basant sur le service apache2
ENTRYPOINT /usr/sbin/apache2ctl -D FOREGROUND 
# Renommage du fichier de base d'apache2 index.html vers index.html.old
RUN mv /var/www/html/index.html /var/www/html/index.html.old 
# Récupération de mon repository Git avec le mini projet
RUN git clone https://github.com/archidote/get-ready-simple-countdown-html-css-js 
# Copie des fichiers du mini projet web vers la racine de mon serveur web
RUN cd get-ready-simple-countdown-html-css-js && cp * /var/www/html/

Dès lors, enregistrez le fichier DockerFile, puis exécutez la commande suivante :

docker build .
# ou, si vous souhaitez nommer votre image Docker en "mywebapp" :
docker build -t mywebapp .

Une fois l'image construite, affichez les images présentes sur votre hôte Docker avec la commande suivante :

docker images 

Vous devriez voir la vôtre. Dans mon cas, elle est identifiée par l'ID suivant : 9e39...

III. Instanciation du container

L'image étant créée, il faut maintenant instancier un conteneur à partir de celle-ci. Utilisez la commande suivante :

docker run -d -p 8080:80 <id>
  • -d permets de lancer le conteneur en arrière plan (tâche de fond)
  • -p 8080:80 : permet d'exposer le port 8080 (de votre machine hôte Docker) vers le port 80 de votre container (là où est installé le service web, ainsi que le mini projet. C'est grâce à ce mécanisme, que vous allez pouvoir accéder à votre container depuis votre hôte Docker (via un navigateur web)

Vérifiez, que le conteneur est bien en cours d'exécution avec la commande suivante :

docker ps

Dès lors, ouvrez un navigateur et indiquez l'adresse IP de votre machine (hôte) ou localhost, en spécifiant le port "8080" que nous avons choisit précédemment.

Voilà ! L'application web en question, tourne sur le container que je viens de créer.

Si vous voulez interagir directement avec le shell du conteneur, pour éditer un fichier ou autres, entrez la commande suivante :

docker exec -it <id> bash

III. Conclusion

Le Dockerfile que je vous ai présenté peut vous servir de bonne base, pour la rédaction du vôtre. A vous d'adapter la configuration système et les dépendances requises en fonction des prérequis de votre application web :-).

The post Comment conteneuriser une application web avec Docker ? first appeared on IT-Connect.

Windows 10 – Les mises à jour KB5005565 & KB5005566 sont disponibles

15 septembre 2021 à 08:38

Les mises à jour mensuelles de septembre 2021 pour Windows 10 sont disponibles et cela correspond aux mises à jour KB5005565 & KB5005566 pour les versions les plus récentes.

Au sein de ces nouvelles mises à jour, il y a bien sûr des correctifs de sécurité, mais également la correction de certains bugs.

La firme de Redmond a corrigé un bug dans OneDrive qui impactait la fonctionnalité "Dossiers connus" après l'installation d'une mise à jour Windows. Par ailleurs, un bug a été corrigé au niveau de l'intégration du Bluetooth, car dans certains cas le casque Bluetooth fonctionnait seulement pour les appels vocaux, mais pas pour les autres usages. Concernant PowerShell, un bug a été corrigé au sein du cmdlet Move-Item, car dans certains cas, un nombre infini de dossiers enfants pouvaient être créés jusqu'à atteindre la saturation du disque et le blocage du système.

Retrouvez plus d'informations sur le site de Microsoft.

En fonction des versions de Windows, voici la KB correspondante qu'il faut installer sur votre machine :

  • Windows 10 versions 2004, 20H2 et 21H1 : KB5005565
  • Windows 10 version 1909 : KB5005566
  • Windows 10 version 1903 : fin du support
  • Windows 10 version 1809 : KB5005568
  • Windows 10 version 1803 : fin du support
  • Windows 10 version 1709 : fin du support
  • Windows 10 version 1703 : fin du support
  • Windows 10 version 1607 : KB5005573
  • Windows 10 version 1507 : KB5005569

Ces mises à jour sont disponibles au sein des canaux habituels : Windows Update, WSUS et le catalogue Microsoft Update pour le téléchargement manuel.

Microsoft a également publié son Patch Tuesday du mois de Septembre 2021 afin de corriger 60 failles de sécurité et 2 zero-day, dont la vulnérabilité au sein du composant MSHTML.

Source

The post Windows 10 – Les mises à jour KB5005565 & KB5005566 sont disponibles first appeared on IT-Connect.

Patch Tuesday – Septembre 2021 : 60 vulnérabilités et 2 zero-day corrigées !

15 septembre 2021 à 07:41

À l'occasion du deuxième mardi du mois de septembre, Microsoft a publié son habituel Patch Tuesday ! Ce mois-ci, il corrige 60 failles de sécurité et deux vulnérabilités zero-day.

Microsoft a corrigé 60 failles de sécurité, dont 3 considérées comme critiques, 1 comme modérée et 56 comme importantes. Si l'on tient compte des 26 failles de sécurité corrigées dans Microsoft Edge, le total est de 86 vulnérabilités. Parmi elles, 27 vulnérabilités sont de type "élévation de privilèges".

Parmi les autres produits concernés par ce Patch Tuesday, nous retrouvons notamment : Microsoft Office (Excel, Access, SharePoint, Visio), Windows, Azure Sphere, Azure Open Management Infrastructure, Visual Studio, Windows Bitlocker, Windows Event Tracing, Windows Installer, Windows SMB, Windows Subsystem for Linux ou encore le noyau Windows.

Deux failles zero-day corrigées dont la faille MSHTML

Commençons par une bonne nouvelle : la vulnérabilité critique (et zero-day) située dans le moteur MSHTML d'Internet Explorer et qui touche Microsoft Office a été corrigée ! Pour rappel, il faut disposer d'un document Office malveillant pour exploiter cette faille de sécurité et infecter la machine de la victime. Il y a des campagnes de phishing en cours.

La seconde faille zero-day qui est connue publiquement, mais qui ne semble pas exploitée correspond à la référence CVE-2021-36968. Il s'agit d'une élévation de privilèges au sein du composant DNS de Windows. D'après les informations publiées sur le site de Microsoft, elle touche seulement Windows 7 SP1, Windows Server 2008 SP2 et Windows Server 2008 R2 SP1.

Un nouveau correctif pour la faille PrintNightmare

Pour rappel, PrintNightmare (CVE-2021-34527 et CVE-2021-36958), c'est le nom de la vulnérabilité critique qui a beaucoup fait parler d'elle ces derniers mois et qui touche le service "Spouleur d'impression" de Windows. Microsoft a déjà publié un correctif, mais il était partiellement efficace.

Au sein du Patch Tuesday de Septembre 2021, la firme de Redmond a publié un nouveau correctif de sécurité pour - enfin - venir à bout de PrintNightmare et plus particulièrement de la CVE "CVE-2021-36958". Comme les autres, il est intégré au patch cumulatif que vous pouvez installer sur vos postes de travail et serveur.

D'autres éditeurs publient des mises à jour !

Au-delà de Microsoft, il y a de nombreux éditeurs qui viennent de publier des mises à jour de sécurité pour leurs produits. Hier, je vous parlais de Google qui a publié une mise à jour de sécurité pour Chrome 93 afin de corriger deux failles zero-day.

De son côté, Apple a publié une mise à jour pour iOS et macOS afin de patcher deux failles zero-day dont une qui est exploitée par le logiciel espion Pegasus.

Si vous utilisez Linux et plus particulièrement Ubuntu, sachez qu'une update est disponible suite à la découverte de plusieurs vulnérabilités dans le noyau Linux d'Ubuntu. Enfin, si vous avez un NAS QNAP, l'éditeur vient de publier une mise à jour pour de sécurité son système QTS.

Source

The post Patch Tuesday – Septembre 2021 : 60 vulnérabilités et 2 zero-day corrigées ! first appeared on IT-Connect.

Une faille critique affecte des millions de PC de la gamme HP Omen

15 septembre 2021 à 07:15

Les ordinateurs de la gamme Omen de chez HP sont concernés par une faille de sécurité critique ! Cela représente des millions d'appareils à travers le monde car d'autres modèles sont touchés. La bonne nouvelle, c'est qu'un correctif est disponible.

La faille CVE-2021-3437 touche les ordinateurs gaming de chez HP et elle permet à un attaquant d'effectuer un déni de service sur la machine cible, ainsi qu'une élévation de privilèges. En fait, la vulnérabilité se situe au sein du logiciel OMEN Gaming Hub, préinstallé sur les machines gaming du fabricant, aussi bien les PC fixes que les PC portables.

Le logiciel OMEN Gaming Hub sert à optimiser l'expérience en jeu en intégrant plusieurs options : overclocking, optimiser les paramètres du système pour le jeu, configuration des périphériques HP OMEN, etc.

Il s'appuie sur un pilote nommé HpPortIox64.sys qui permet d'effectuer diverses opérations au niveau des ports d'entrée/sortie, de la mémoire ou encore des ports PCI. Le problème, c'est que le pilote HP utilise une partie vulnérable du code source du pilote WinRingo.sys, qui un pilote open source.

D'après l'analyse de Kasif Dekel de chez SentinelOne, grâce à cette faille, un utilisateur standard sur l'ordinateur local peut exploiter cette faille pour effectuer une élévation de privilèges et exécuter du code en mode noyau, par l'intermédiaire des droits SYSTEM.

Quels sont les modèles touchés par cette faille ?

Les modèles de la gamme OMEN de HP, mais aussi quelques modèles HP ENVY et HP Pavilion Gaming, comme on peut le constater dans la liste publiée sur le site officiel de HP.

Il est important de préciser que le logiciel peut être installé à partir du Microsoft Store sur n'importe quelle machine Windows. Si vous avez un PC d'une autre marque, mais que vous utilisez un périphérique HP OMEN sur ce PC, et donc que vous avez installé le logiciel OMEN Gaming Hub, votre machine est vulnérable !

Au final, on peut dire qu'il y a des millions de machines touchées dans le monde entier.

Comment se protéger contre la faille du logiciel OMEN Gaming Hub ?

La bonne nouvelle, c'est qu'il existe un correctif de sécurité depuis le 27 juillet 2021 ! Vous devez mettre à jour les composants suivants sur votre machine :

  • OMEN Gaming Hub : au minimum la version 11.6.3.0
  • OMEN Gaming Hub SDK : au minimum la version 1.0.44 (pour certains modèles)

Voir le lien ci-dessus pour télécharger la mise à jour. Avant votre prochaine session de gaming, pensez à la mise à jour ! 🙂

Source

The post Une faille critique affecte des millions de PC de la gamme HP Omen first appeared on IT-Connect.
À partir d’avant-hierIT-Connect

Le protocole SMB pour les débutants

14 septembre 2021 à 11:30

I. Présentation

Dans cet article "Le protocole SMB pour les débutants", je vous propose de découvrir ce protocole indispensable et à connaître ! Après une brève présentation du protocole SMB, nous rentrerons dans le détail et nous finirons par une mise en pratique.

Le protocole SMB, pour Server Message Block, est un protocole client-serveur qui permet d'accéder à des ressources via le réseau, et particulièrement l'accès à des fichiers et des dossiers. Par exemple, si vous utilisez partagez des fichiers avec une machine Windows et que vous accédez à ses fichiers depuis une autre machine, la communication sera effectuée via le protocole SMB. C'est également le cas si vous montez un lecteur réseau vers ce partage. On retrouve essentiellement le protocole SMB sur les réseaux locaux, car il a été pensé pour cet usage.

Le protocole SMB est implémenté dans Windows, mais il est également disponible sous Linux et son implémentation se nomme SAMBA. Par ailleurs, tous les NAS actuellement sur le marché, je pense notamment aux modèles de chez Synology, Asustor, QNAP ou encore TerraMaster intègrent le protocole SMB. D'autres solutions open source comme FreeNAS, TrueNAS ou OpenMediaVault le supportent également, ce qui n'est pas étonnant puisqu'ils sont basés sur Linux.

Exemple : l'implémentation du protocole SMB sur un NAS ASUSTOR

Dans un environnement où il y a des machines Windows, le SMB est vraiment le protocole de base lorsque l'on veut effectuer du transfert de fichiers entre un client et un serveur.

Maintenant, rentrons un peu plus dans le détail.

II. Les différentes versions de SMB

Le protocole SMB n'est pas nouveau, je dirais même qu'il n'est pas récent puisqu'il existe sous Windows depuis Windows NT 4.0. Une version de Windows sortie le 31 juillet 1996. Néanmoins, c'est bien IBM qui l'a créé en 1985 : tout cela ne nous rajeunit pas. Au moment de son intégration au sein de Windows, il a été renommé CIFS pour Common Internet File System et ce terme est aujourd'hui encore utilisé dans certains logiciels, il est donc à connaître également. Aujourd'hui, le protocole se nomme officiellement SMB.

Ensuite, Microsoft a fait évoluer ce protocole en même temps que Windows. La première version nommée "SMB" a vu le jour avec Windows 2000. Ensuite, SMB 2 (ou 2.0.2) a vu le jour lorsque Windows Vista est arrivé, puis cette version était toujours là sur Windows 7. En 2012, Microsoft a sorti SMB 3 en même temps que Windows 8 et Windows Server 2012. Depuis, le protocole a légèrement évolué sur les dernières versions de Windows.

La version actuelle du protocole SMB est la version 3.1.1, disponible depuis Windows Server 2016 et Windows 10 version 1607. 

Les versions du protocole SMB

Lorsque Microsoft fait évoluer le protocole SMB, c'est pour renforcer la sécurité, notamment la sécurité des échanges avec des algorithmes de chiffrement plus robustes (AES-128-GCM avec SMB V3.1.1). Par ailleurs, la gestion de la mise en cache a évoluée et Microsoft a introduit des fonctions liées aux performances comme le SMB Direct et le SMB Multichannel (utile pour les stockages à hautes performances).

III. Compatibilité SMB pour la négociation client/serveur

En regardant la synthèse ci-dessus, on comprend vite que la version du protocole SMB implémentée dans Windows n'est pas la même d'une version à l'autre. Se pose alors la question de la compatibilité du protocole SMB entre toutes ces versions : est-ce qu'une machine avec le SMB V2 peut communiquer avec une machine équipée du SMB V3 ? La réponse est oui, lorsque la connexion sera négociée entre les deux hôtes, un dialecte SMB commun sera sélectionné.

La version la plus faible sera retenue pour la communication SMB. C'est ce qu'il faut retenir et pour que ce soit plus clair, voici un récapitulatif. Néanmoins, dans certains vous pouvez rencontrer des problèmes, comme nous allons le voir juste après.

Compatibilité SMB sous Windows

IV. Le SMB v1 : une version vulnérable et à éviter

En production, le SMB version 1 ne doit pas être utilisé, car il contient des failles de sécurité. En 2017, une faille dans SMB v1 a fait beaucoup de bruit : EternalBlue - CVE-2017-0144. Elle a été exploitée pour compromettre des millions de machines dans le monde et elle a été utilisée par des ransomwares ravageurs comme WannaCry et Petya. Depuis, Microsoft a corrigé cette faille, mais cette version n'est plus maintenue.

Cette version est obsolète et dépréciée depuis 2014 ! Microsoft a désactivé la prise en charge du SMB V1 au sein de Windows depuis Windows 10 version 1709 et Windows Server version 1709. Néanmoins, il est possible de réactiver le SMB v1 dans les options de Windows ou à l'aide de PowerShell.

Cette réactivation du protocole SMB V1 sur un serveur de fichiers est nécessaire si vous avez des clients SMB qui ne supportent que le SMB V1. Par exemple, c'est le cas si vous utilisez des machines Windows XP ou si vous avez des copieurs qui ont de l'âge et que vous souhaitez effectuer du "scan vers partage".

Si vous pouvez éviter le SMB V1, c'est mieux pour réduire la surface d'attaque de vos postes de travail et de vos serveurs. Lorsque le SMB V1 est actif, c'est une porte d'entrée pour la propagation de malwares, notamment les ransomwares.

Sur son site, Microsoft explique comment désactiver SMB v1 sur les différentes versions de Windows.

V. Quels sont les ports utilisés par le protocole SMB ?

Pour fonctionner, le protocole SMB utilise le port 139 ou le port 445. Il n'utilise pas les deux en même temps, voici plus d'informations :

  • SMB - Port 139

Historiquement, sur Windows NT 4.0, pour transférer des fichiers via le protocole SMB il était nécessaire d'établir une connexion sur le port 139. Pour contacter l'hôte, le protocole SMB s'appuyait sur NetBIOS.

  • SMB - Port 445

Le protocole SMB s'appuie sur une connexion TCP et le port 445 pour établir une connexion sécurisée entre le client et le serveur. La résolution du nom pour établir la connexion s'appuie sur le DNS.

Le port 445 est utilisé pour les connexions SMB sur tous les systèmes depuis Windows 2000, et c'est encore le cas aujourd'hui avec Windows 10, Windows Server 2019, mais aussi les nouveaux systèmes Windows 11 et Windows Server 2022.

Je mentionne les deux ports, car en fonction de l'implémentation du protocole SMB, le port 139 peut être encore utilisé via NetBIOS même si le port 445 est présent dans la majorité des cas. Malgré tout, c'est bien de le savoir.

VI. Créer son premier partage et tester l'accès SMB

Pour finir, nous allons manipuler le protocole SMB. L'objectif est simple : créer un partage sur une machine Windows et accéder à ce partage à partir d'une autre machine Windows. Bien sûr, vous pouvez utiliser un NAS comme serveur et un PC sous Windows comme client, voire même une machine Linux.

Nous avons besoin de deux machines :

  • Une machine avec un partage, qui jouera le rôle de serveur au sein de la connexion SMB
    • Système d'exploitation : Windows Server 2019
  • Une machine pour accéder aux données, qui jouera le rôle de client dans la connexion SMB
    • Système d'exploitation : Windows 10
  • Les deux machines sont membres d'un même domaine Active Directory

A. Créer un partage de fichiers sur le serveur

Sur le serveur Windows, commençons par créer le dossier à partager. Par exemple : "C:\Partage". Ensuite, il faut accéder aux propriétés du dossier pour créer le partage : clic droit puis "Propriétés".

Note : nous allons utiliser la méthode classique sous Windows, sans passer par le Gestionnaire de serveur.

Cliquez sur l'onglet "Partage" où nous pouvons voir que pour le moment le dossier n'est pas partagé. Cliquez sur "Partage avancé" : c'est ma méthode favorite pour créer un partage simple sur Windows, tout en ayant le contrôle.

Cochez l'option "Partager ce dossier" et donnez un nom au partage. Pour ma part, je vais le nommer "Partage", tout simplement. Il faut savoir que ce partage sera visible sur le réseau, mais il y a une petite astuce pour masquer un partage : il suffit d'ajouter un "$" à la fin du nom pour rendre le partage invisible.

Cliquez sur le bouton "Autorisations" : une autre fenêtre va s'ouvrir. Elle permet de définir les autorisations sur le partage. Sous Windows, lorsqu'un partage est créé il y a deux niveaux d'autorisations : les autorisations sur le partage et les autorisations au niveau du système de fichiers.

Si le groupe "Tout le monde" a les droits de lecture et d'écriture sur le partage, cela ne signifie pas que tout le monde peut accéder à votre partage et lire/modifier des fichiers. Cela dépend des autorisations définies sur le système de fichiers, que nous allons voir après.

Validez... Désormais, c'est bien spécifié "Partagé". Le chemin réseau est également précisé : \\SRV-ADDS-01\Partage, ce qui correspond à : \\Nom-du-serveur\Nom-du-partage.

Ce type de chemin est appelé un chemin UNC pour Universal Naming Convention. Si votre collègue vous demande le chemin UNC pour accéder au partage, il faudra lui donner "\\SRV-ADDS-01\Partage". Tout en sachant qu'un chemin UNC peut pointer vers un fichier ou un dossier directement, par exemple : "\\SRV-ADDS-01\Partage\Dossier1\MonFichier.txt".

Basculez sur l'onglet "Sécurité" : c'est ici que s'affichent les autorisations du système de fichiers, autrement dit cela correspond aux droits NTFS (si vous utilisez le NTFS sur ce volume). Par défaut, on peut voir qu'il y a déjà des droits, et on voit aussi que tout le monde n'a pas les droits ! En l'occurrence ici, ce sont des groupes du domaine Active Directory "IT-CONNECT".

Laissons comme cela, car à partir du poste client et d'un compte Administrateur du domaine, nous allons pouvoir accéder à notre partage.

Il n'y a plus qu'à tester...

B. Se connecter au partage SMB depuis le poste client

Me voilà connecté sur le poste client Windows 10. Je vais établir une connexion avec mon partage. Il y a plusieurs façons de faire, commençons par la plus courante : on saisit le chemin UNC du partage directement dans la barre d'adresse de l'explorateur.... Bingo ! J'accède bien à mon partage, même s'il est vide.

Je vous assure que la connexion au partage est effectuée grâce au protocole SMB. Par contre, nous ne savons pas quelle version est utilisée...

Ce que je vous propose, c'est d'ouvrir une console PowerShell, puis exécutez la commande suivante :

Get-SmbConnection

Cette commande permet d'obtenir plusieurs informations telles que le nom du serveur distant, le nom du partage, le nom du compte utilisé pour accéder au partage et le dialecte SMB utilisé ! Ici, on peut voir que la version "3.1.1" du protocole SMB est utilisée pour cette connexion.

Une autre façon d'ouvrir une connexion SMB sans passer par l'interface graphique de Windows, c'est d'utiliser PowerShell et le cmdlet Get-ChildItem. Il permet de lister le contenu d'un répertoire.

Essayez ceci :

Get-ChildItem "\\SRV-ADDS-01.it-connect.local\Partage"

Ensuite, si vous relancez la commande "Get-SmbConnection", vous allez voir la connexion SMB apparaître !

Je souhaitais partager avec vous une astuce ! Si vous désirez connaître le dialecte SMB supporté par votre machine, vous pouvez interroger votre propre machine en ciblant le partage administratif C$. Exécutez la commande ci-dessous (dir est un alias de Get-ChildItem)

dir \\localhost\c$

Relancez une nouvelle fois la commande "Get-SmbConnection" : la connexion va apparaître et comme vous interrogez la machine locale, cela vous donne la version de SMB de cette machine en elle-même.

C. Capture des paquets SMB

Pour finir, on peut réaliser une analyse de paquets depuis le "serveur SMB" pour vérifier que nous utilisons bien le port 445. Pour cette simple opération, inutile d'installer un outil tiers puisque nous allons utiliser Packet Monitor (intégré à Windows). Il s'utilise avec la commande pktmon.

On commencer par ajouter deux filtres, l'un pour le port 445 et l'autre pour le port 139 (sait-on jamais).

pktmon filter add -p 445
pktmon filter add -p 139

On peut lister les filtres actifs :

pktmon filter list

Ensuite, on démarre la capture en temps réel et on affiche le résultat dans la console :

pktmon start --etw -m real-time

Depuis le poste client Windows 10, il faut accéder au partage pour générer du trafic SMB : la console de Packet Monitor va s'affoler et les paquets défilés à l'écran. Si vous regardez, vous verrez la mention "445" à la fin de l'adresse IP du serveur : cela signifie bien que la connexion SMB s'appuie sur le port 445/TCP !

Si vous souhaitez activer seulement le filtre sur le port 139 pour voir qu'il n'y a pas de flux sur ce port : supprimez les filtres (commande ci-dessous), recréez uniquement le filtre sur le port 139, relancer la capture et accédez à votre partage.

pktmon filter remove

Ce tutoriel d'introduction sur le protocole SMB touche à sa fin ! J'espère que vous avez pu apprendre de nouvelles choses !

The post Le protocole SMB pour les débutants first appeared on IT-Connect.

Google met à jour Chrome 93 pour corriger deux failles zero-day

14 septembre 2021 à 07:40

Google a publié Chrome 93.0.4577.82 après avoir corrigé onze failles de sécurité, dont deux failles zero-day déjà exploitées par les hackers. Cette mise à jour du navigateur s'applique à Windows, Mac et Linux.

Cette nouvelle version disponible dans le canal stable de Chrome a pour objectif de protéger les utilisateurs contre les deux failles zero-day suivantes : CVE-2021-30632 et CVE-2021-30633. Ces deux vulnérabilités découvertes le 8 septembre 2021 concernent des bugs dans la gestion de la mémoire, dans le moteur JavaScript V8 pour la faille CVE-2021-30632 et dans l'API Indexed DB pour la faille CVE-2021-30633.

En exploitant ces vulnérabilités, un attaquant peut faire planter le navigateur de la victime, mais aussi contourner la sandbox du navigateur voire même exécuter du code malveillant à distance.

Au total en 2021, Google a corrigé 10 failles de sécurité zero-day au sein de son navigateur Chrome. Pour rappel, voici les autres failles zero-day corrigées cette année :

- CVE-2021-21148 - 4 février 2021
- CVE-2021-21166 - 2 mars 2021
- CVE-2021-21193 - 12 avril 2021
- CVE-2021-21220 - 13 avril 2021
- CVE-2021-21224 - 20 avril 2021
- CVE-2021-30551 - 09 juin 2021
- CVE-2021-30554 - 17 juin 2021
- CVE-2021-30563 - 15 juillet 2021

Puisque les deux nouvelles failles corrigées seraient utilisées dans le cadre d'attaques, il est recommandé de procéder à la mise à jour de Chrome dès maintenant. Pour cela, la méthode habituelle est toujours valable : menu> Aide > à propos de Google Chrome.

The post Google met à jour Chrome 93 pour corriger deux failles zero-day first appeared on IT-Connect.

Firefox par défaut en un seul clic ? Mozilla trouve une parade !

14 septembre 2021 à 07:20

Si l'on souhaite changer de navigateur par défaut sur Windows, cela devient de plus en plus pénible ! En effet, avec Windows 11, il faut effectuer une multitude de clics pour parvenir à remplacer Edge par un autre navigateur. Les développeurs de chez Mozilla ont fait preuve d'ingéniosité pour vous permettre de définir Firefox par défaut en un seul clic ! Explications.

Sur Windows 11, pour définir un navigateur par défaut il faut agir sur chaque extension gérée par les navigateurs, comme je l'expliquais dans un précédent tutoriel : modifier le navigateur par défaut sur Windows 11. Autrement dit, il faut savoir où chercher et avoir un peu de patience. Microsoft veut clairement nous inciter à rester sur Edge et nous le fait comprendre.

Ce n'est pas une bonne nouvelle pour les navigateurs concurrents, notamment Firefox, qui est déjà en perte de vitesse depuis plusieurs mois. Néanmoins, la sortie de Firefox 91 pourrait bien changer la donne ! En effet, les développeurs de Mozilla ont trouvé une parade pour vous permettre de définir Firefox par défaut, au lancement du navigateur (avec une fenêtre que l'on connaît bien).

Un simple clic sur le bouton "Définir comme navigateur par défaut" fonctionne aussi bien sur Windows 10 que sur Windows 11 !

En fait, grâce à du reverse-engineering, les développeurs de chez Mozilla ont pu reproduire ce que faisait Edge lorsqu'il été définit par défaut à l'aide d'un bouton du même genre. De son côté, Microsoft explique que cette méthode n'est pas supportée pour modifier les applications par défaut, car elle permettrait de contourner certaines protections anti-hijacking de Windows.

Maintenant, il faut voir si les autres éditeurs suivent la méthode employée par Firefox ou si Microsoft met en place une restriction supplémentaire pour la bloquer. Affaire à suivre.

Source

The post Firefox par défaut en un seul clic ? Mozilla trouve une parade ! first appeared on IT-Connect.

Pourquoi préférer le Cloud pour gérer la relation client ?

13 septembre 2021 à 06:00

Contrairement au CRM installé en local dans les entreprises, opter pour le CRM cloud, c’est choisir la flexibilité, la collaboration et la mobilité. Ces facteurs sont nécessaires à l’optimisation de la productivité de vos forces de vente. C’est pour cette raison que cet outil est une référence pour votre efficacité commerciale. Mais, quelles sont les causes qui doivent vous motiver à préférer le cloud pour gérer la relation client ? On vous en parle dans cet article.

CRM cloud : c’est quoi ?

Le CRM, Customer Relationship Management ou la Gestion de la Relation Client en français, est tout simplement un logiciel CRM en ligne qui est hébergé dans le cloud, sur des serveurs distants. Il est accessible partout, en tout temps et à partir de n’importe quel support (ordinateur, tablette, smartphone).

De nombreux collaborateurs ont la possibilité de s’y connecter de manière simultanée et les données sont souvent mises à jour en temps réel.

Dans la catégorie du cloud computing, un logiciel crm cloud est généralement plébiscité pour sa flexibilité, sans engagement, agile et collaboratif. En outre, il est disponible sous la forme d’abonnement et bénéficie des mises à jour constantes, gratuites et systématiques.

À l’opposé du CRM en local sur les serveurs d’une entreprise, le CRM cloud est beaucoup plus évolutif et s’appuie sur les dernières technologies. Cependant, pour mieux tirer profit de l’utilisation du CRM cloud, vous devez faire appel à un intégrateur.

En effet, un intégrateur CRM vous accompagnera dans toutes les étapes de votre projet CRM : audit, cahier des charges, paramétrages, personnalisations, assistance, formation d’utilisateur, etc. C’est pourquoi faire appel à un intégrateur est indispensable.

Pourquoi devrez-vous utiliser un CRM cloud ?

En dehors des avantages précédemment énumérés, un logiciel CRM permet aux PME, TPE, organisations et aux plus grandes structures de maximiser et de fluidifier leurs opérations commerciales et marketing. Ainsi, en préférant l’usage d’un CRM cloud, vous pouvez facilement :

  •  Détecter et pister les opportunités commerciales ;
  •  Avoir un œil sur l’entonnoir de conversion des prospects ;
  •  Scinder pour bien cibler la clientèle ;
  •  Administrer le pipeline commercial à partir du tableau de bord mis à jour en temps réel ;
  •  Générer plus de ventes ;
  •  Bien connaitre le client et son cursus omnicanal ;
  •  Avoir accès aux données clients, à l’historique de sa relation avec votre structure et en les mettant à jour en quelques clics.
  •  Générer des documents commerciaux (devis, bons de commande, etc.) même pendant vos déplacements.

Par ailleurs, pour une excellente automatisation de la relation client, le CRM cloud peut se connecter avec vos diverses applications ERP, type agenda, facturation et marketing. Grâce à une telle connectivité, vous pouvez donc aisément :

  •  Envoyer une facture ;
  •  Suivre un litige avec le SAV ;
  •  Transférer une campagne emailing ;
  •  Enregistrer le rendez-vous suivant ;
  •  Ou de paramétrer des rappels de relance.
The post Pourquoi préférer le Cloud pour gérer la relation client ? first appeared on IT-Connect.

Windows 11 exploitera mieux le matériel que Windows 10

13 septembre 2021 à 17:04

D'après Microsoft, Windows 11 a été optimisé de manière à mieux exploiter le matériel de votre machine, en comparaison de Windows 10.

Dans moins d'un mois, Windows 11 sera disponible au téléchargement en version stable ! Pendant ce temps, Microsoft continue de nous dévoiler les détails de son futur système d'exploitation. C'est par l'intermédiaire de l'excellente chaîne YouTube "Microsoft Mechanics" que Microsoft a décidé d'expliquer pourquoi Windows 11 exploitait mieux le matériel que Windows 10.

Tout d'abord, nous apprenons que Windows 11 sera capable d'exploiter la technologie Thread Director d'Intel et qui sera intégrée aux futurs processeurs d'Intel et de la génération Alder Lake.

Néanmoins la firme de Redmond veut aller plus loin puisqu'elle veut montrer à ses utilisateurs que son système Windows 11 a été optimisé par les développeurs de manière exploiter au maximum votre matériel, qu'il soit de dernière génération ou non. Hum, à condition qu'ils respectent les prérequis.

Pour cela, Microsoft a travaillé sur plusieurs points :

  • Améliorer la gestion des tâches et de la mémoire vive (RAM)

Les fenêtres d'applications en cours d'exécution au premier plan seront priorisées, c'est-à-dire qu'elles pourront bénéficier de plus de ressources, vis-à-vis des applications en arrière-plan. Pour montrer l'efficacité de cette optimisation, une démo est effectuée avec le logiciel de benchmark HeavyLoad. Sans aucun doute, cette efficacité dépend également de la configuration de la machine : SSD ou non, capacité de RAM, etc.

  • Une sortie de veille plus rapide

Windows 10 était déjà très rapide pour sortir de veille, mais elle devrait être encore plus rapide avec Windows 11 ! Cela concerne la sortie de veille en elle-même, mais aussi l'authentification avec Windows Hello avec un gain de rapidité de 30%.

  • Moins d'espace disque occupé par le système

Que ce soit sur un disque dur ou un disque SSD, Windows 11 devrait occuper moins d'espace disque grâce à une compression plus forte des données liées au système. Cela est particulièrement intéressant sur les disques SSD qui sont parfois un peu justes en taille.

Tout cela est prometteur et quelques optimisations sont toujours les bienvenues : rendez-vous dans quelques semaines pour savoir si ces changements portent leurs fruits !

Source

The post Windows 11 exploitera mieux le matériel que Windows 10 first appeared on IT-Connect.

WhatsApp : bientôt le chiffrement bout-en-bout des sauvegardes Cloud

13 septembre 2021 à 14:06

WhatsApp va intégrer une nouvelle fonctionnalité en matière de sécurité : le chiffrement des conversations sauvegardées dans le Cloud.

Facebook continue de se battre pour rassurer ses utilisateurs quand il est question de vie privée et de sécurité au sein de WhatsApp. Cette fois-ci, la messagerie va bénéficier d'une nouvelle option permettant de sécuriser les sauvegardes des conversations stockées dans le Cloud, à l'aide d'un système de chiffrement bout-en-bout.

Ce mécanisme de chiffrement entre votre appareil et la solution de stockage Cloud va reposer sur l'utilisation d'une clé de chiffrement de 64 caractères. Pour sauvegarder la clé de chiffrement, vous avez deux options : en local, ou au sein de votre gestionnaire de mots de passe, ce qui est recommandable.

Par ailleurs, il sera possible de sauvegarder cette clé de chiffrement sur un espace en ligne sécurisé, mis à disposition par WhatsApp. Si cette option est retenue, il faudra définir un mot de passe pour protéger l'accès à la clé : à chaque fois qu'il sera nécessaire de faire appel à la clé, vous devrez saisir le mot de passe associé pour déverrouiller l'accès à votre clé.

Cette solution renforce la sécurité des sauvegardes WhatsApp dans le Cloud, ce qui faisait partie des faiblesses de l'application. Gardez à l'esprit que si vous perdez cette clé de chiffrement, vous perdez l'accès à vos sauvegardes définitivement.

Il faut savoir également que le jour où vous allez activer cette option sur votre WhatsApp, toutes les précédentes sauvegardes (non sécurisée donc) seront supprimées. L'idée de Facebook est claire : vous faire repartir sur une base saine avec uniquement des sauvegardes chiffrées.

Sur Android, WhatsApp permet de sauvegarder ses conversations sur Google Drive tandis que sur iOS la sauvegarde s'effectue sur iCloud. Cette fonctionnalité sera disponible dans les prochaines semaines, aussi bien sur iOS que sur Android.

Source

The post WhatsApp : bientôt le chiffrement bout-en-bout des sauvegardes Cloud first appeared on IT-Connect.

Comment créer des VLANs avec Proxmox et pfSense ?

13 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment mettre en place des VLANs au sein de Proxmox, l’hyperviseur de type 1 en licence AGPL-3.0 (d) et le coupler au firewall Open Source pfSense qui lui est sous licence Apache 2.0.

Ce tutoriel n’abordera pas la mise en place de l’hyperviseur et sa sécurisation ou encore la création des machines virtuelles, ni même l’installation et le paramétrage du firewall pfSense. Il a pour but d’appréhender la façon particulière de créer des VLANs et la mise en place de ceux-ci au sein du firewall.

Note : ce tutoriel a été proposé et rédigé par Guilhem SCHLOSSER. Merci à lui pour sa contribution !

II. L'infrastructure : logiciel, matériel, VM

A. Proxmox et PfSense

Proxmox est un hyperviseur de type 1, qui est basé sur un système que vous connaissez surement : Debian. Pour ma part, je vais utiliser Proxmox 7.0-11 basé sur Debian 11 « Bullseye » et sur un noyau Linux 5.11.

Proxmox permet de créer des machines virtuelles, mais aussi des containers. Il permet en outre la mise en place du provisionnement de machines ou de containers. Cependant, cette opération reste assez complexe à mon sens.

En ce qui concerne pfSense, il s’agit d’un routeur/pare-feu basé sur le système FreeBSD. En plus d’être une solution open source, il dispose de plusieurs paquets installables permettant d’installer une solution IDS/IPS, ce qui en fait un firewall plutôt modulable et efficace. Pour ma part, je vais utiliser la version 2.5.2 dans le cadre de ce tutoriel.

B. La configuration matérielle

Maintenant que vous connaissez les outils logiciels que je vais utiliser, parlons de mon matériel. J’utilise un serveur « home made » confectionné par mes soins dont voici la configuration :

Une mini tour ATX, une carte mère B550M-ITX/AC, un processeur AMD Ryzen 7 3700x, 32 Go de RAM et une carte graphique ASUS GT 710.

Malheureusement pour moi, cette configuration n’est plus compatible avec VMware ESXi 7, que j’aurais bien aimé approfondir (qui sait peut-être que quelqu’un partagera une image contenant les drivers compatibles).

Je ne dispose que d’une seule carte réseau sur cette machine pour virtualiser l’ensemble de mon infrastructure et je n’utilise pas d’IPv6.

C. La liste des machines virtuelles

Dans un premier temps, je me concentre sur la création des machines virtuelles nécessaires à mon environnement. Celui-ci sera composé des VM suivantes :

  • Une machine d’administration (de rebond par VPN, etc… pour limiter les attaques).
  • Une machine faisant office de firewall (pfSense), un peu de documentation.
  • Une machine cliente (Linux ou Windows pour le test de mes VLANs et de connectivité).

D. Schéma de l’infrastructure

Je pense que le schéma suivant et les annotations permettront même à un néophyte de parvenir à mettre en place une telle architecture sans trop de mal, le reste est affaire de curiosité et de culture.

III. Mise en place du VLAN administratif

Lors de l’installation de l’hyperviseur, celui-ci a créé ses propres bridge (notés vmbrx, au pluriel, car certains d’entre vous pourraient avoir plusieurs cartes réseau sur leur serveur), la désignation de(s) carte(s) physique(s) est sous le type « enp2s0, enp2s1… ».

Je passe volontairement sur les différents types de connexion possible, la documentation officielle est bien faite et le forum officiel bien actif, avec un bon esprit.

Via le bandeau d’administration de Proxmox, nous créons donc une nouvelle interface « Linux Bridge » qui servira de « LAN d’administration ».

Cliquez sur le nom de votre serveur sous « Datacenter », puis sur « Network » et enfin sur « Create » pour créer une nouvelle interface « Linux Bridge ».

Complétez le formulaire de création de l’interface comme dans l’exemple ci-dessous.

Dans le bandeau supérieur, valider la configuration en cliquant sur « Apply configuration » (si vous rencontrez un souci, installez via apt l’outil « ifupdown2 »).

IV. Ajout de l’interface « Linux Bridge » à la VM pfSense

Sur la machine virtuelle pfSense, il est nécessaire d’ajouter le périphérique réseau que nous venons de créer sur l’hôte Proxmox.

Pour réaliser cette action : sélectionnez votre machine virtuelle pfSense, cliquez sur « Hardware » (matériel) puis cliquez sur « Add » et sélectionnez « Network Device » (périphérique réseau) et renseigner la nouvelle interface bridge (vmbr1).

Sélectionnez le « Bridge » créé précédemment, pour ma part « vmbr1 ». Choisissez un modèle de carte réseau virtuel : « Intel E1000 » fera l’affaire. Cependant, rien ne vous empêche de choisir un autre modèle de carte réseau virtuelle.

Retournez sur votre VM et si vous regardez la configuration, vous pourrez voir la nouvelle carte réseau que l’on vient d’ajouter.

Important :

Depuis la version 7.0 de Proxmox, il semble être nécessaire de fixer manuellement l’adresse MAC de la carte réseau dans le fichier /etc/network/interfaces sur l’interface WAN.

L’éditeur de texte « nano » étant installé nativement, cela n’est pas réellement compliqué.

On sélectionne le nœud de notre serveur Proxmox dans la partie gauche de l’interface graphique ou en SSH pour les puristes, puis un petit coup de « nano /etc/network/interfaces »

Recherchez le bloc correspondant à votre WAN (normalement il s’agit du 1er et ajoutez en dessous de la dernière ligne, après avoir effectué une tabulation, la valeur « hwaddress ma_mac_adresse ».

Si vous ne connaissez pas l’adresse MAC, vous pouvez l’obtenir avec la commande ip a dans le Shell, car elle vous remontera toutes les interfaces. À vous de retrouver la bonne correspondance. 😊

Exemple :

V. Installation de la VM pfSense

Il est temps de procéder à l’installation de pfSense sur la machine virtuelle du même nom (le tutoriel date un peu, mais vous ne devriez pas être trop dérouté). L’objectif étant de configurer les deux interfaces associées à cette VM..

Pour moi les interfaces se nomment em0 et em1. Cela est peut-être différent chez vous (vtnet0, vtnet1), il me semble que cela est dû au choix de la carte réseau installée sur la machine virtuelle. Le nom « vtnet » faisant référence à du para virtualisé.

Concernant mes interfaces elles sont donc configurées ainsi :

em0 = WAN à 192.168.1.X /24  (statique ou attribué par le DHCP du routeur de votre fournisseur, préférez attribuer une IP statique).

em1 = LAN à 10.0.0.1/32 (ce LAN ne servira qu’à une seule machine d’administration).

Attention, on ne définit pas de gateway (passerelle) pour le LAN.

Accès à l’interface d’administration de PfSense : pour ce qui est du choix HTTP ou HTTPS à vous de voir, mais je vous recommande le HTTPS bien sûr 😊.

Félicitation ! Vous avez installé votre pfSense ! À présent, il ne vous reste plus qu’à configurer celui-ci via le « Wizard », en accédant à l’URL que vous avez définie sur l’interface LAN. Mais avant cela, il va falloir préparer la machine d’administration. Pourquoi ? Tout simplement, car l’accès à l’interface de gestion de pfSense est interdit (par défaut) via le WAN, c’est aussi une sécurité supplémentaire (la documentation officielle vous en dira plus concernant les normes NFC).

Rappel :

- Si pour une raison ou une autre vous rencontrez un problème durant cette phase, il est toujours possible de modifier sa configuration.

- En cas d'erreur d'interface choix 1 afin de définir le rôle de chaque interface (WAN ou LAN).

- En cas d'erreur d'adressage choix 2 puis sélectionner le numéro de l'interface à reconfigurer, attention la notation est en CIDR (/24, mais sans le "/").

- Je vous rappelle également les identifiants par défaut pour s’authentifier sur l’interface pfSense :

  • login: admin
  • password: pfsense

VI. Configuration du réseau sur la machine d’administration

Sur la machine virtuelle dédiée à l’administration du pfSense et de votre infrastructure, ajoutez une nouvelle interface réseau et sélectionnez « vmbr1 ». Autrement dit, la même carte « Linux Bridge » que celle associée au « LAN » sur le PfSense pour que les deux machines puissent communiquer.

Démarrez la machine d’administration et définissez l’adressage IP tel que :

Pourquoi un tel masque de sous-réseau ? Je vous renvoie à vos cours de réseau et au calcul de masque de sous-réseau ? 😊

À ce stade-là, vous devriez être en mesure d’accéder à la page d’administration pfSense (via l’adresse IP de l’interface LAN) et donc de configurer le « Wizard », vos règles de firewall (DNS / DNS over TLS / HTTP / HTTPS / SSH / VPN).

VII. Ajout d’une nouvelle interface dédiée aux VLANs

Comme dans le chapitre précédent, effectuez la création d’un nouveau « Linux Brigde » (vmbr2) sur Proxmox. Nommez-le explicitement (pour moi ce sera « LAN_VLANs »), pas d’adressage ou autre…

Validez la création et appliquez la configuration au Proxmox.

Ajoutez à présent une nouvelle carte réseau à votre machine virtuelle pfSense et sélectionnez vmbr2. Vous savez comment faire puisque nous l’avons fait précédemment.

Cette interface permettra la création des VLANs.

Connectez-vous via la machine d’administration à votre interface web de gestion pfSense et rendez-vous dans l’onglet « Interfaces » puis « Interface Assignments ».

Ajoutez la nouvelle interface disponible, qui devrait apparaitre « +Add ». Sélectionnez la nouvelle interface (renommez-la si besoin en sélectionnant le nom de l’interface en bleu).

Activez l’interface en cochant « Enable interface » et ne modifiez rien d’autre. Cliquez sur « Save » en bas de page pour sauvegarder et comme d’habitude cliquez sur « Apply Changes » pour appliquer la nouvelle configuration.

Une fois cela effectué nous pouvons éteindre la machine d’administration et le pfSense (touche 6 dans la console) pour le moment afin de se concentrer sur l’étape suivante : les VLANs !

VIII. Ajout de VLANs dans Proxmox

Comme précédemment nous allons ajouter une interface à notre Proxmox, mais ce coup-ci, il s’agit d’une interface du type « Linux VLAN ». Effectuez le bon choix au moment de la création.

Je vous invite à créer vos VLANs. Pour ma part, je vais créer les VLANs présents sur le schéma que je vous ai montré au début du tutoriel.

Voici un exemple :

Répétez l’opération autant de fois que nécessaire pour créer vos différents VLANs. Attention, veillez à garder une certaine logique de nommage de vos VLANs.

Un détail et non des moindres, il est nécessaire de redémarrer l’hyperviseur lorsque l’on crée les VLANs. C’est nécessaire pour une raison que j’ignore… En tout cas, sans cette action cela ne fonctionne pas chez moi. C'est pour cette raison que je vous recommande de créer tout vos VLANs et de redémarrer, sinon il faudra redémarrer à chaque fois que vous souhaitez créer un VLAN. Si c'est en production, cela peut s'avérer très contraignant.

IX. Création de VLANs dans pfSense

Votre hyperviseur Proxmox est à présent redémarré. Je vous invite à démarrer également le pare-feu PfSense et la machine d’administration afin de poursuivre la configuration.

Connectez-vous à PfSense via son interface Web, toujours depuis la machine d’administration. Rendez-vous de nouveau dans l’onglet « Interfaces » et « Interfaces Assignments ».

Sélectionnez l’onglet du ruban nommé « VLANs ».

Cliquez-en bas à droite sur « +Add ». Sélectionnez l’interface parente (em2 chez moi, (autrement dit la vmbr2) initialement nommée Opt1)

Renseignez les différents champs, tels que le tag du VLAN (c’est-à-dire le numéro du VLAN), ainsi que la priorité si vous en avez la nécessité. Enfin, indiquez une description du VLAN, explicite comme toujours.

Sélectionnez « Save ».

Revenez sur l’onglet « Interface Assignments », sélectionnez le nouveau port disponible et cliquez sur « +Add ».

Sélectionnez l’interface VLAN en bleu (chez moi elle se nomme OPT2 (em2.10)).

Nous pouvons alors la renommer au choix (pour moi ce sera VLAN10 sur cette capture) et je coche « Enable Interface » pour l’activer.

Pour l’option « IPv4 Configuration Type », je passe en « Static IPv4 » et je n’ai pas d’IPv6 à la maison donc je n’active pas cette partie-là.

J’attribue une adresse IP à ma sous-interface du VLAN, ainsi que son masque de sous-réseau associé (en fonction de vos besoins et préférences, 1ère ou dernière adresse IP du réseau).

On ne définit pas de « IPv4 Upstream gateway » (le pare-feu se débrouillera par la suite avec vos règles). Validez.

Pour finir, on est invité à appliquer les changements.

X. Tests de bon fonctionnement

Remarque : Afin d’être sûr que tout fonctionne, je crée une règle « Open-bar » sur mon pare-feu dans l’onglet Firewall / Rules. De cette façon, s’il y a un souci on sait que ça ne vient pas des règles 😊. Soyons clairs : ce n’est pas une bonne pratique et supprimez cette règle juste après vos tests !

Créez ou utilisez une machine cliente que vous avez installée au préalable (Linux ou Windows).

Concernant la configuration matérielle de celle-ci, il faut bien configurer la carte réseau. En effet, il faut définir l’interface et attribuer le VLAN via le champ "VLAN Tag" (10,20,30 en fonction du VLAN souhaité).

L’adressage IP n’est pas distribué par le DHCP il vous faudra donc attribuer un adressage valide manuellement à votre machine cliente :

Ne restera dès lors que la configuration de votre DHCP Server, configurer le DNS Resolver ou forwarder au choix et créer vos règles de Firewall.

Vous disposez à présent d’une infrastructure sécurisée (ou presque 😊), il sera possible à présent de répéter l’opération afin d’étendre votre réseau, de permettre des échanges inter-VLAN ou d’isoler un VLAN spécifique.

The post Comment créer des VLANs avec Proxmox et pfSense ? first appeared on IT-Connect.

Faille MSHTML : des instructions publiées pour la création de fichiers malveillants

13 septembre 2021 à 08:17

Alors que Microsoft a publié des informations pour se protéger contre la faille CVE-2021-40444 qui touche le moteur MSHTML utilisé par les applications Office, les pirates ont publiés des instructions pas à pas pour créer des documents malveillants.

La semaine dernière, je vous parlais de la faille de sécurité CVE-2021-40444 qui touche le moteur MSHTML d'Internet Explorer, et qui rend vulnérable les applications Office, notamment Word, Excel et PowerPoint. Microsoft n'ayant pas encore de correctifs à proposer et la vulnérabilité étant connue par les pirates, la firme de Redmond a préférée en parler publiquement pour avertir les utilisateurs et donner des informations pour se protéger.

Pour rappel, il faut un document Office malveillant pour exploiter cette faille de sécurité et infecter la machine de la victime. Jusqu'ici, c'étaient les mêmes documents malveillants qui étaient utilisés dans les attaques, ce qui simplifiait la détection. Le problème, c'est que depuis ce week-end, il y a des guides disponibles sur des forums et qui expliquent comment créer un document Word malveillant pour exploiter la faille CVE-2021-40444. Tout est expliqué pas à pas, comme le rapporte certains chercheurs en sécurité, y compris la création d'un serveur Python pour distribuer les fichiers malveillants.

La bonne nouvelle malgré tout, c'est que Microsoft Defender, c'est-à-dire l'antivirus intégré à Windows, est capable de détecter ces exploits. Deux noms différents sont associés : "Trojan:Win32/CplLoader.a" et "TrojanDownloader:HTML/Donoff.SA". Pour que la détection fonctionne, vous devez disposer au minimum de la version 1.349.22.0 du moteur de détection.

Pour vous protéger sans compter sur l'antivirus, il faut :

  • Désactiver l'installation des contrôles ActiveX au sein d'Internet Explorer
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

Il suffit de copier-coller les instructions ci-dessus dans un fichier vierge, d'enregistrer ce fichier en ".reg" et de l'ouvrir pour mettre à jour la base de Registre. Ensuite, il faut redémarrer la machine.

  • Désactiver la prévisualisation des documents dans l'Explorateur de fichiers Windows

Pour les documents Word :

HKEY_CLASSES_ROOT\.docx\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}
HKEY_CLASSES_ROOT\.doc\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}
HKEY_CLASSES_ROOT\.docm\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}

Pour les fichiers RTF :

HKEY_CLASSES_ROOT\.rtf\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}

A partir de l'éditeur de Registre "regedit.exe", vous devez naviguer jusqu'aux différentes valeurs listées ci-dessus et supprimer la valeur de la valeur par défaut.

N'oubliez pas qu'il est recommandé de sauvegarder le Registre avant d'effectuer des modifications. A minima, testez sur une machine non critique.

Je vous rappelle que la vulnérabilité affecte même les versions les plus récentes de Microsoft Office et de Windows, que ce soit Office 2019 ou la version Office 365, ainsi que la dernière version de Windows 10.

Espérons que le Patch Tuesday qui sortira demain contiendra un correctif de sécurité pour cette faille !

Source

The post Faille MSHTML : des instructions publiées pour la création de fichiers malveillants first appeared on IT-Connect.

Qu’attendre de la keynote d’Apple prévue le 14 septembre 2021 ?

13 septembre 2021 à 07:47

La prochaine keynote d'Apple se déroulera le 14 septembre 2021, à 19h ! Comme l'année dernière ce sera un évènement uniquement en ligne.

Pour cette conférence virtuelle, la qualité devrait donc être, comme l'année précédente, au rendez-vous. Apple sait y faire avec les présentations. Mais, qu'est-ce que va nous dévoiler la société de Cupertino ? C'est bien cela qui compte, au final.

On attend bien évidemment l'iPhone 13. Il y avait même eu quelques rumeurs au sujet d'un iPhone 12S, mais d'après les nombreux leaks, il s'agirait bien d'un iPhone 13. Celui-ci serait en grande partie une amélioration de l'iPhone 12, et n'aurait donc pas de réelles grosses nouveautés. À part une encoche plus petite pour tous les modèles et du 120Hz pour les modèles Pro. Il serait décliné comme les années précédentes en 4 modèles : iPhone 13 mini, iPhone 13, iPhone 13 Pro et iPhone 13 Pro Max.

Par ailleurs, la montre connectée Apple Watch 7 pourrait être de la partie et dévoilée à l'occasion de cette keynote !  Avec un nouveau design avec des bords plats qui rappellerait l'iPad Pro. Au niveau du système, elle tournerait sur watchOS 8.

Les AirPods auraient droit eux aussi à une mise à jour et devraient se rapprocher de ce que font les AirPods Pro, avec par exemple, l'audio spatial. Enfin, l'iPad mini devrait enfin avoir un nouveau design ! On parle d'un design qui se rapprocherait de l'iPad Air et Pro avec des bords plats. On se dirige vers une homogénéisation des designs chez Apple avec cette nouvelle génération, visiblement.

Au-delà du matériel, n'oublions pas le système d'exploitation : Apple devrait présenter iOS 15, le système des futurs iPhone.

Nous reviendrons sur cette keynote d'Apple ! Etes-vous emballé ? Allez-vous craquer pour l'un de ces appareils ? Mon petit doigt me dit que cette année je risque de passer chez la marque à la pomme pour changer mon Galaxy Note 10+ !

Source

The post Qu’attendre de la keynote d’Apple prévue le 14 septembre 2021 ? first appeared on IT-Connect.

GPO – Modifier le nom de domaine par défaut pour l’ouverture de session

10 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment modifier le domaine par défaut pour l'ouverture de session sur une machine Windows, à l'aide d'une GPO.

Lorsqu'une machine Windows est ajoutée à un domaine, le domaine par défaut pour se connecter sur la machine correspond au domaine dans lequel se situe la machine. Logique, vous allez me dire. Cependant, lorsque l'on travaille sur une infrastructure avec plusieurs domaines, voire même plusieurs forêts, et qu'il y a des relations d'approbations, on peut avoir besoin de modifier cette valeur.

Par exemple, le domaine it-connect.local avec une relation d'approbation avec florian.local. Sur la machine du domaine it-connect.local, j'aimerais définir florian.local comme domaine par défaut. Voici comment procéder pour déployer cette configuration, tout en sachant que la GPO doit s'effectuer sur le domaine auquel appartient le PC.

Plus simplement, ce paramètre peut aussi servir à forcer la connexion à votre domaine Active Directory en poussant le nom par GPO.

II. GPO - Affecter un domaine par défaut pour l'ouverture de session

Puisqu'il s'agit d'une stratégie de groupe, nous devons utiliser la console adéquate : l'éditeur de gestion des stratégies de groupe. Créez une nouvelle GPO ou modifiez une GPO existante, tout en sachant que le paramètre que l'on va modifier s'applique au niveau des ordinateurs.

Au sein des paramètres, parcourez l'arborescence comme ceci :

Configuration ordinateur > Modèle d'administration > Système > Ouverture de session

C'est à cet endroit que vous allez trouver le paramètre suivant :

Affecter un domaine par défaut pour l'ouverture de session

Vous devez activer ce paramètre et définir une valeur pour l'option "Domaine d'ouverture de session par défaut". Si la machine est membre du domaine it-connect.local mais que vous souhaitez définir "florian.local" par défaut, il suffit de l'indiquer.

Il est à noter qu'il n'y a pas de vérification : vous pouvez mettre n'importe quelle valeur, cela va fonctionner. La valeur sera prise en compte même s'il ne s'agit pas d'un autre domaine de la même forêt ou d'un domaine externe approuvé via une relation d'approbation.

Une fois que c'est fait, validez. La GPO est déjà prête !

Sur un poste sur lequel s'applique la GPO, effectuez un "gpupdate" et redémarrez.... Ensuite, vous devriez avoir la bonne surprise de voir : "Connectez-vous à florian.local", avec la valeur indiquée dans votre GPO à la place de florian.local.

Une petite astuce bien pratique pour les personnes qui auront ce besoin !

The post GPO – Modifier le nom de domaine par défaut pour l’ouverture de session first appeared on IT-Connect.

Fortinet : 500 000 identifiants de connexion VPN ont fuité sur un forum !

10 septembre 2021 à 07:15

Méfiance si vous utilisez un pare-feu Fortinet pour protéger votre infrastructure : une liste de 500 000 identifiants de connexion VPN a fuité sur un forum de hackers baptisé RAMP.

Un hacker qui se présente sous le pseudo d'Orange a publié cette liste sur un nouveau forum de hacking appelé RAMP. Dans le même temps, cette liste a été publiée sur le site associé au ransomware Groove.

Cette fameuse liste de 498 908 identifiants toucherait 86 941 boîtiers dans 74 pays différents, y compris en France, d'après l'analyse effectuée par le site Advanced Intel. Des chiffres confirmés par Fortinet dans son bulletin de sécurité puisque l'entreprise parle de 87 000 boîtiers FortiGate SSL-VPN.

Pour récupérer les identifiants sur les boîtiers Fortinet compromis, les pirates ont utilisé une faille de sécurité connue et déjà corrigée depuis mai 2019 : la CVE-2018-13379 de FortiOS. D'ailleurs, Fortinet a publié plusieurs communiqués en août 2019, juillet 2020, avril 2021 et en juin 2021 pour rappeler qu'il était important de mettre à jour son boîtier pour se protéger contre cette faille de sécurité.

Pour sécuriser son boîtier contre cette faille de sécurité, vous devez utiliser au minimum l'une des versions suivantes : FortiOS 5.4.13, 5.6.14, 6.0.11, ou 6.2.8.

Si vous avez patché votre boîtier récemment, mais que les pirates sont déjà passés récolter la liste des comptes, ils pourront se connecter avec les identifiants valides. À moins que vous ayez également réinitialisé les mots de passe des comptes qui se connectent en VPN, ce qui est une bonne idée ! Mieux vaut prévenir que guérir, comme on dit !

Si vous souhaitez savoir si l'adresse IP de votre boîtier est présente dans cette liste, rendez-vous sur cette liste publiée sur GitHub. En recherchant ".fr" dans la liste, on voit des noms d'entreprises françaises apparaître dans la liste...

Bulletin de sécurité Fortinet

The post Fortinet : 500 000 identifiants de connexion VPN ont fuité sur un forum ! first appeared on IT-Connect.

Comment définir Chrome par défaut sous Windows 11 ?

9 septembre 2021 à 10:00

I. Présentation

Au sein de Windows 11, le navigateur Edge sera préinstallé et il sera défini comme navigateur par défaut, ce qui n'est pas une surprise. Si vous souhaitez installer un autre navigateur, comme Firefox, Chrome ou encore Brave, et le définir par défaut, il y a quelques manipulations à prévoir ! Dans ce tutoriel, je vais vous expliquer comment modifier le navigateur par défaut sous Windows 11, en prenant Chrome comme exemple.

Vous allez voir que Microsoft ne facilite pas les tâches des utilisateurs qui souhaitent effectuer ce changement, car vis-à-vis de Windows 10, c'est plus compliqué !

II. Windows 11 : modifier le navigateur par défaut

Pour commencer, il faut accéder à la section "Applications par défaut" des paramètres de Windows 11. Pour cela, recherchez "Applications" dans la zone de recherche. Comme ceci :

Ensuite, au niveau de "Définir les valeurs par défaut des applications", recherchez "Chrome". Bien sûr, il faut l'avoir installé avant de pouvoir le définir comme navigateur par défaut. Cliquez sur "Google Chrome".

Une liste d'extension s'affiche : ce sont les extensions et liens pour lesquels Chrome peut être défini comme application par défaut. Windows 11 ne permet pas de choisir un navigateur par défaut, il faut faire la modification extension par extension !

On peut voir que "Microsoft Edge" est défini pour différentes extensions et liens. L'idée est simple : remplacer Edge par Chrome, pour chaque extension (y compris pour les fichiers PDF si vous le souhaitez).

Pour cela, cliquez sur "Microsoft Edge" au niveau de chaque extension. Une fenêtre nommée "Avant de faire le basculement" va s'afficher, cliquez sur "Modifier quand même".

Ensuite, choisissez "Google Chrome" dans la liste qui apparaît et cliquez sur "OK".

Le tour est joué ! Répétez l'opération pour les autres extensions où Edge est défini.... C'est pénible, mais il n'y a pas le choix. Ah, si, il y en a un : rester avec Edge...

III. Windows 11 : modifier le navigateur par défaut des widgets

Avec ce que l'on vient de faire, nous avons fait qu'une partie du travail ! Certains liens, malgré la modification de la config, continueront de s'ouvrir avec Edge ! C'est notamment le cas des liens au sein des widgets de Windows 11 !

Pour forcer le changement, il est nécessaire d'utiliser l'outil Edge Deflector. Son objectif est simple : intercepter les requêtes d'ouverture de liens à destination d'Edge pour utiliser votre navigateur par défaut à la place, en l'occurrence ici Chrome.

C'est un outil gratuit et disponible sur GitHub à cette adresse : Edge Deflector

Téléchargez et installez le logiciel, c'est tout simple...

Ensuite, retournez dans le menu "Applications par défaut" et cette fois-ci recherchez "EdgeDeflector" puis cliquez dessus.

Un seul élément s'affiche : remplacez "Microsoft Edge" par "EdgeDeflector".

Voilà, à partir de maintenant, tous les liens vont s'ouvrir avec Chrome, Firefox ou Brave, en fonction du navigateur que vous souhaitez utiliser par défaut ! Sans vouloir faire de publicité à Microsoft Edge, depuis que Microsoft s'appuie sur Chromium, il fonctionne vraiment bien ! Par contre, c'est abusé de devoir faire autant de manipulations pour changer de navigateur par défaut.

The post Comment définir Chrome par défaut sous Windows 11 ? first appeared on IT-Connect.
❌