Cette semaine Windows 11 a franchi une étape. L’OS profite désormais d’un déploiement à grande échelle. Votre PC est-il compatible ?
The post Windows 11 21H2 est disponible pour tout le monde, votre PC Windows 10 est-il éligible ? appeared first on GinjFo.
Microsoft a mis en ligne de nouvelles mises à jour out-of-band pour corriger les problèmes d'authentification Active Directory causé par les mises à jour de mai 2022. Une bonne nouvelle pour terminer la semaine !
Suite à l'installation des mises à jour de mai 2022 sur Windows Server, notamment la KB5013944 pour Windows Server 2022, la KB5013941 pour Windows Server 2019 ou encore la KB5013952 pour Windows Server 2016, certains admins ont eu la mauvaise surprise de constater des problèmes d'authentification sur les contrôleurs de domaine. Peu importe la version de Windows Server, ce problème peut être rencontré.
De son côté, Microsoft a rapidement listé plusieurs fonctionnalités impactées : Network Policy Server (NPS), Routing and Remote access Service (RRAS), Radius, Extensible Authentication Protocol (EAP), and Protected Extensible Authentication Protocol (PEAP). Visiblement, ce problème se produit lorsque la mise à jour est installée sur un serveur qui est à la fois contrôleur de domaine et serveur NPS.
Ces derniers jours, Microsoft a travaillé ce bug et de nouvelles mises à jour sont disponibles. Ces nouvelles mises à jour sont disponibles seulement via le Microsoft Catalog (via ce site) et elles ne seront pas diffusées par Windows Update. Si besoin, vous pouvez importer ces mises à jour sur WSUS ou Microsoft Endpoint Configuration Manager afin de pouvoir les diffuser sur un ensemble de serveurs.
Tout d'abord, Microsoft a mis en ligne des mises à jour cumulatives pour les versions les plus récentes de Windows Server afin d'intégrer ce correctif :
Et puis, la firme de Redmond a également mis en ligne des mises à jour autonomes pour d'autres versions de Windows Server :
À vos mises à jour ! Enfin, vaut peut-être mieux attendre lundi pour partir en week-end tranquille...
Microsoft a terminé le déploiement de Windows 11. Le système d’exploitation est désormais opérationnel pour être proposé à grand échelle.
The post Windows 11, une grande étape est franchie ! appeared first on GinjFo.
Une nouvelle Preview de Windows 11 débarque. Elle introduit un important changement. Il concerne le bureau. Explications.
The post Windows 11 build 25120, Microsoft teste le bureau interactif appeared first on GinjFo.
Actuellement se déroule la compétition de hacking Pwn2Own Vancouver 2022, et dès le premier jour, les équipes sont parvenus à trouver des vulnérabilités dans différents produits tels que Windows 11 et Microsoft Teams. Faisons le point.
Lors de cette première journée de compétition, les participants ont pu remporter 800 000 dollars de récompense grâce à la découverte et l'exploitation de 16 failles de sécurité zero-day, au sein de différents produits. Dans cette liste des produits hackés, on retrouve des produits très populaires et tendances : Microsoft Teams, et Windows 11, le dernier système d'exploitation de Microsoft.
Cet événement se déroule du 18 au 20 mai 2022, et de belles sommes sont en jeux, et elles sont plus ou moins importantes en fonction des vulnérabilités trouvées et des produits. Il est également possible de remporter une voiture : une Tesla Model 3 ou une Tesla Model S. D'ailleurs, en parlant de Tesla, si une équipe réussie parvient à hacker une voiture Tesla, la récompense sera de 600 00 dollars, en plus de remporter la voiture elle-même.
Au-delà des récompenses et du côté challenge, ce type d'événement est très intéressant pour renforcer la sécurité des systèmes et logiciels grâce aux nouvelles failles de sécurité découvertes et qui vont pouvoir être corrigées par les éditeurs. Sachez que les éditeurs ont 90 jours pour publier un correctif de sécurité permettant de patcher les vulnérabilités découvertes.
Ce n'est pas une vulnérabilité que les participants ont pu mettre en lumière dans Microsoft Teams, mais plusieurs ! Tout d'abord, Hector Peralta a exploité une faille liée à une mauvaise gestion de la configuration de Teams, puis, l'équipe STAR Labs a démontré un autre exploit basé sur l'exploitation de deux vulnérabilités. Enfin, Teams a fait les frais d'un troisième hacker : Masato Kinugawa qui est parvenu à trouver un exploit basé sur l'exploitation de trois bugs de sécurité (injection, mauvaise configuration et échappement de la sandbox). Grâce à ces démonstrations, chaque participant a pu récolter une jolie somme : 150 000 dollars.
L'équipe STAR Labs ne s'est pas arrêtée en si bon chemin en découvrant une vulnérabilité d'élévation de privilèges (Use-After-Free) dans Windows 11, permettant d'obtenir une récompense de 40 000 dollars supplémentaires. Pour finir, ils ont découvert une vulnérabilité dans VirtualBox et ont obtenu 40 000 dollars encore en plus. Une bonne journée !
Au-delà de ces vulnérabilités dans Microsoft Teams, Windows 11, ainsi que VirtualBox, d'autres ont été hackés ! Par exemple, Manfred Paul a récolé 150 000 dollars grâce à la faille qu'il a découverte dans le navigateur Safari d'Apple et celle qu'il a découverte dans Mozilla Firefox. De son côté, Keith Yeo a remporté 40 000 dollars grâce à une faille de sécurité découverte dans Ubuntu Desktop.
Pour en savoir plus, je vous invite à consulter ce lien : PWN2OWN VANCOUVER 2022 - Les résultats
Je vous laisse en compagnie du classement de cette première journée.
Microsoft Designer est un logiciel que la firme de Redmond n'a pas encore annoncé, et pourtant, quelques copies d'écran de l'application ont fuité sur Twitter. À quoi sert cette application ?
Sur twitter, le leaker WalkingCat a mis en ligne des copies d'écran d'une application baptisée "Designer" et qui est officiellement développée par Microsoft. Pour le moment, il s'agit d'une version preview de cette nouvelle app.
À première vue, on constate que l'interface est relativement épurée, qu'elle s'appuie sur les mêmes codes que Windows 11, et qu'elle permet de créer des designs facilement. En termes de fonctionnalités, c'est difficile de savoir, car les images ne montrent pas réellement les menus, mais on peut voir qu'il y a un système de modèles permettant de faciliter la création de design. Voici les images en question.
En fait, on peut se demander si cette application sera là pour remplacer Publisher afin de moderniser une application qui n'évolue plus vraiment ? À moins qu'elle soit là en complément ? Quoi qu'il en soit, cette interface fait penser à une autre application très populaire, et que personnellement j'utilise au quotidien : Canva. D'ailleurs, l'organisation de l'interface de Microsoft Design me fait penser à celle de Canva. Ces applications sont très pratiques pour créer facilement et rapidement de beaux designs à destination des réseaux sociaux et du Web.
Dans le même esprit, on peut citer Clipchamp : une application dont Microsoft est propriétaire et qui est plutôt orientée sur le montage vidéo.
Dans le passé, Microsoft a introduit une fonctionnalité nommée "Designer" dans PowerPoint et celle-ci permettait justement de créer des designs simplement. Désormais, la firme de Redmond envisage peut-être d'en faire une application autonome et plus complète ?
Si vous souhaitez en savoir plus sur les nouveautés à venir de Windows 11 22H2, je vous invite à lire mon article à ce sujet : Nouveautés de Windows 11 22H2.
The post Microsoft Designer : c’est quoi cette nouvelle app pour Windows 11 ? first appeared on IT-Connect.Microsoft publie une notification afin d’avertir les utilisateurs de Windows Server 20H2. Le système d’exploitation sera bientôt abandonné.
The post Windows Server 20H2 est en fin de vie, Microsoft émet une alerte appeared first on GinjFo.
Windows 11 Build 25115 introduit des changements au niveau de l’interface. Il touche la console de récupération et le fenêtre d’arrêt.
The post Windows 11, Microsoft améliore l’interface de la console de récupération appeared first on GinjFo.
Microsoft alerte ses utilisateurs sur le fait qu'il y a des attaques brute force en cours qui ciblent les serveurs Microsoft SQL Server exposé sur Internet et peu sécurisé, la faute notamment à un mot de passe faible.
Ce n'est pas la première attaque de ce type qui est menée, mais c'est sûrement l'occasion pour Microsoft de rappeler l'importance de bien sécuriser son instance SQL Server. Ce qui est particulier dans le cadre de cette attaque, c'est qu'elle s'appuie sur l'outil natif de SQL Server nommé "sqlps.exe". Cet outil est inclus avec toutes les versions de SQL Server, par défaut. De ce fait, "sqlps.exe" agit comme un LOLBin, dans le cas présent, un fichier légitime, car signé par Microsoft, mais qui est utilisé à des fins malveillantes, et donc, qui ne va pas nécessairement attirer l'attention des antivirus et EDR. Ainsi, il peut agir sur le serveur et effectuer différentes actions sans être perturbé.
D'après l'équipe Microsoft Security Intelligence : "Les attaquants obtiennent la persistance sans déposer de fichier en faisant apparaître l'utilitaire sqlps.exe, un wrapper PowerShell pour exécuter des cmdlets SQL, afin d'exécuter des commandes de reconnaissance et changer le mode de démarrage du service SQL en LocalSystem". En complément, les attaquants s'appuient sur "sqlps.exe" pour créer un nouveau compte avec des privilèges élevés afin d'obtenir un contrôle total sur l'instance SQL Server. Lorsque cette étape est effectuée avec succès, cela laisse la possibilité de mettre en place d'autres charges utiles sur le serveur. Lors de campagnes précédentes, les attaquants ont mis en place un logiciel malveillant de type "cryptomining" (Monero ou Vollar) sur les serveurs compromis afin de miner des cryptomonnaies.
Même si cela semble logique, il est important de rappeler qu'un serveur SQL Server ne doit pas être exposé directement sur Internet. En complément, et notamment pour se protéger contre les attaques de type brute force, il est indispensable d'utiliser un mot de passe complexe, de placer le serveur SQL derrière un pare-feu et de surveiller l'activité du serveur (journaux d'événements, logs).
Le serveur où est installé SQL Server doit être maintenu à jour, tout comme l'instance SQL Server en elle-même, afin de se protéger contre les failles de sécurité les plus récentes.
Je profite de cet article pour vous rappeler que la solution CrowdSec est en cours de développement sur Windows et qu'elle permet de se protéger contre différents types d'attaques, notamment au niveau de SQL Server.
The post Microsoft : les instances SQL Server ciblées par des attaques par brute force first appeared on IT-Connect.