FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Windows Autopatch, Microsoft lance officiellement ce nouveau service de MAJ

14 juillet 2022 à 11:10
Windows Autopatch de Microsoft

Microsoft a officiellement lancé Windows Autopatch. Ce service est désormais disponible pour les licences Windows Enterprise E3 et E5. Il s’est fait remarquer car certains ont entrevu la fin du traditionnel Patch Tuesday.

Naturellement il n’en est rien. Windows Autopatch est une solution dite « moderne » pour gérer le déploiement des mises à jour. Il ne vient pas interférer avec le Patch Tuesday, cette grande maintenance mensuelle de Redmond. La firme a du officiellement souligner ce point en raison d’une controverse grandissante.

Windows Autopatch, est-ce la fin du Patch Tuesday ?

Pour revenir au lancement officiel de Windows Autopatch, le géant déclare

L’anticipation du public autour de Windows Autopatch est en train de croître depuis que nous l’avons annoncé en avril. Heureusement pour tous, l’attente est terminée. Nous sommes heureux d’annoncer que ce service est désormais généralement disponible pour les clients disposant d’une licence Windows Enterprise E3 et E5. Microsoft continuera à publier des mises à jour le deuxième mardi de chaque mois et maintenant Autopatch aide à rationaliser les opérations de mise à jour et à créer de nouvelles opportunités pour les professionnels de l’informatique.

Windows Autopatch est une solution pour automatiser le processus de mise à jour de plusieurs produits Microsoft. Cela comprend le système d’exploitation comme Windows 10 ou Windows 11 mais aussi des applications, logiciels et service (Microsoft Edge, Microsoft 365).

L’un des principaux avantages d’Autopatch est la possibilité de détecter les problèmes en amont. Ceci permet de limiter la casse en empêchant les bugs majeurs d’atteindre les appareils configurés avec Autopatch. A ce sujet Microsoft ajoute

Le service Autopatch fonctionne de manière large et pousse les mises à jour le jour et la nuit.  Nous sommes ainsi en mesure de détecter les problèmes potentiels parmi un éventail incroyablement diversifié de configurations matérielles et logicielles. Cela signifie qu’un problème qui peut avoir un impact sur votre portefeuille peut-être détecté et résolu avant même d’atteindre votre infrastructure. A mesure que le service se développe, cette capacité de détecter les problèmes deviendra plus robuste. Microsoft investit des ressources dans des tests rigoureux et la validation des versions.

Cet article Windows Autopatch, Microsoft lance officiellement ce nouveau service de MAJ a été publié en premier par GinjFo.

Windows 10 et KB5015807, quoi de neuf ? tous les détails

13 juillet 2022 à 08:15
Windows 10 de Microsoft

Le Patch Tuesday du mois de juillet 2022 donne naissance à plusieurs mises à jour cumulatives Windows dont KB5015807. Elle vise les PC sous Windows 10 v20H2, 21H1 ou 21H2.

Son téléchargement et son installation sont normalement automatiques. Elle fait évoluer ces trois systèmes d’exploitation en version de construction 19042.1826, 19043.1826 et 19044.1826. Ces chiffres sont importants car ils permettent de s’assurer que tout s’est bien déroulé. Vous pouvez les dénicher en lançant winver.exe dans Exécuter (WIN+R).

Windows 10 et KB5015807

Etant dans le cadre d’un Patch Tuesday, la sécurité est à l’honneur. KB5015807 corrige pas moins de 43 failles dont 2 sont reconnues comme critique.  La première touche la runtime d’appel de procédure distante. Elle permet l’exécution de code à distance (CVE-2022-22038). La seconde permet aussi l’exécution de code à distance mais au travers d’un problème affectant Windows Graphics Component (CVE-2022-302)

Microsoft corrige également plusieurs bugs. Nous avons des correctifs pour

  • PowerShell (perte de mot de passe déchiffré),
  • La liste des langues (Pashto n’apparait pas),
  • La zone du pavé tactile qui répond à un clic droit (la zone de clic droit),
  • Le Wi-Fi (perte de la fonction de point d’accès Wi-Fi),
  • L’application Snip & Sketch (problème de capture d’écran et d’ouverture à l’aide du raccourci clavier (WIN + Maj + S).

A noter que nous avons également plusieurs problèmes connus dont l’un est nouveau. Les onglets du mode IE du navigateur Edge peuvent cesser de répondre si les sites affichent des boîtes de dialogue modales. Microsoft a normalement corrigé la situation à l’aide de la restauration de problème connu. Son déploiement peut prendre jusqu’à 24 heures.

KB5015807 est distribuée au travers du service Windows Update. Vous pouvez aussi la télécharger pour des installations hors ligne via le portail Microsoft Update Catalog. Cela permet de mettre à jour plusieurs PC sans avoir besoin de télécharger le même package à chaque fois. C’est aussi une solution pour résoudre certains problèmes via Windows Update.

Cet article Windows 10 et KB5015807, quoi de neuf ? tous les détails a été publié en premier par GinjFo.

Windows 10 et 11, le Patch Tuesday de juillet 2022 débute, tous les détails

13 juillet 2022 à 00:01
Patch Tuesday de Microsoft

Le Patch Tuesday du mois de juillet 2022 donne naissance à de nouvelles mises à jour cumulatives Windows 10 et Windows 11. Microsoft se concentre sur la sécurité et les corrections de bug.

Cette grande maintenance mensuelle ne vise pas que les systèmes d’exploitation du géant. D’autres produits de son catalogue sont également concernés. Ces mises à jour cumulatives sont disponibles dès à présent au travers de divers canaux de distribution. Nous avons par exemple Windows Updates et des liens de téléchargements directs.

Nous vous proposons les informations les plus importantes de cette 7ième grande maintenance de 2022.  Vous trouverez

  • Les liens vers les pages de support de Microsoft,
  • Les failles critiques annoncées par Microsoft,
  • Et des liens vers les téléchargements directs.

Les principales mises à jour de sécurité sont cumulatives, ce qui signifie qu’elles incluent les mises à jour précédemment publiées.

Windows et le Patch Tuesday du mois de juillet 2022

Microsoft propose des mises à jour de sécurité critiques pour toutes les versions prises en charge de Windows. Toutes les versions de Windows sont concernées par au moins un problème de sécurité critique.

Nous avons une maintenance pour d’autres produits notamment Microsoft Office, Microsoft Defender for Endpoint, Microsoft Edge, Skype for Business, Microsoft Lync et Xbox. En parallèle les utilisateurs de Windows 8.1 sont la cible d’une bannière EOL. Ce système d’exploitation sera bientôt abandonné.Windows 8.1 sera bientôt abandonné, il est temps de se préparer

Windows 8.1 sera bientôt abandonné, il est temps de se préparer

Attention, les versions suivantes de Windows présentent des problèmes connus : Windows 7, Windows 8.1, Windows 10 version 20H2, 21H1 et 21H2, Windows 11.

Ce Patch Tuesday corrige 33 failles de sécurité dans Windows 7 dont l’une est considérée comme critique.

  • CVE-2022-30221 – Vulnérabilité d’exécution de code à distance dans Windows Graphics Component

Du coté de Windows 8.1 se sont 35 vulnérabilités qui sont résolues. Nous avons 2 failles critiques.

  • CVE-2022-22038 – Vulnérabilité d’exécution de code à distance liée au runtime d’appel de procédure distante,
  • CVE-2022-30221 – Vulnérabilité d’exécution de code à distance dans Windows Graphics Component.

Windows 10 20H2, 21H1 et 21H2 sont concernés par 43 patchs de sécurité dont 2 corrigent des problèmes critiques.

  • CVE-2022-22038 – Vulnérabilité d’exécution de code à distance liée au runtime d’appel de procédure distante,
  • CVE-2022-30221 – Vulnérabilité d’exécution de code à distance dans Windows Graphics Component

Enfin Microsoft corrige 42 vulnérabilités dans Windows 11 dont 2 sont considérées comme critiques

  • CVE-2022-22038 – Vulnérabilité d’exécution de code à distance liée au runtime d’appel de procédure distante,
  • CVE-2022-30221 – Vulnérabilité d’exécution de code à distance dans Windows Graphics Component

Tous ces problèmes sont corrigés au travers de différentes mises à jour cumulatives dont voici le bilan

Le déploiement est assuré par le service Windows Update mais aussi par Windows Server Update Services (WSUS). Vous pouvez aussi les récupérer au travers du portail Microsoft Update Catalog.

Cet article Windows 10 et 11, le Patch Tuesday de juillet 2022 débute, tous les détails a été publié en premier par GinjFo.

Patch Tuesday – Juillet 2022 : Microsoft corrige 84 failles de sécurité et une zero-day

12 juillet 2022 à 21:07

Microsoft a mis en ligne son traditionnel Patch Tuesday, le premier de l'été 2022. Au programme pour ce mois de juillet, la firme de Redmond a corrigé 84 failles de sécurité dans ses produits, ainsi qu'une faille zero-day activement exploitée. C'est l'heure de faire le point.

Quatre vulnérabilités critiques

Tout d'abord, parmi ces 84 vulnérabilités corrigées, il y en a 4 considérées comme étant critique et elles permettent une exécution de code à distance. Il s'agit des vulnérabilités suivantes :

  • CVE-2022-30221 - Score CVSS v3.1 de 8,8 sur 10 - Composant Windows Graphics - Concerne toutes les versions de Windows (desktop et server)
  • CVE-2022-22029 - Score CVSS v3.1 de 8,1 sur 10 - Implémentation du protocole NFS dans Windows - N'affecte pas NFS v4.1
  • CVE-2022-22039 - Score CVSS v3.1 de 7,5 sur 10 - Implémentation du protocole NFS dans Windows
  • CVE-2022-22038 - Score CVSS v3.1 de 8,1 sur 10 -Composant Windows RPC - Concerne toutes les versions de Windows (desktop et server)

J'en profite pour signaler que Yuki Chen de Cyber KunLun a découvert 3 de ces 4 vulnérabilités : les deux vulnérabilités dans NFS et la vulnérabilité dans Windows RPC. Pour la 4ème vulnérabilité, ce sont Colas Le Guernic, Jeremy Rubert et une personne anonyme qui ont fait la découverte.

Une faille zero-day activement exploitée - CVE-2022-22047

Associée à la référence CVE-2022-22047, cette faille de sécurité est liée au processus "csrss.exe" de Windows, correspondant au programme "Client Server Runtime Subsystem". Microsoft explique que cette faille de sécurité est déjà connue des pirates et qu'elle est exploitée (sans donner de précision à ce sujet). L'entreprise américaine précise également : "Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM".

Ce sont les équipes Microsoft Threat Intelligence Center (MSTIC) et Microsoft Security Response Center (MSRC) de chez Microsoft donc, qui ont détecté cette faille de sécurité. Cette vulnérabilité affecte toutes les versions de Windows et Windows Server, à partir de Windows 7 et Windows Server 2008.

Les autres produits concernés par ce Patch Tuesday

En ce qui concerne les autres produits et composants concernés par les failles de sécurité, voici une liste : le Spouleur d'impression de Windows (x4), Windows IIS (x3), le noyau Windows, BitLocker (x2), le rôle Hyper-V (x2), le rôle serveur DNS (x1), Microsoft Defender for Endpoint (x1), Microsoft Office (x1), Skype for Business (x1), le service Server de Windows, l'Active Directory au niveau du rôle ADFS (x1), le rôle Fax de Windows (x2), ainsi que 32 failles de sécurité dans Azure Site Recovery !

A vos mises à jour !

Source

The post Patch Tuesday – Juillet 2022 : Microsoft corrige 84 failles de sécurité et une zero-day first appeared on IT-Connect.

Patch Tuesday – Juin 2022 : Microsoft a corrigé 55 vulnérabilités et 1 zero-day

15 juin 2022 à 08:32

Microsoft a mis en ligne son traditionnel Patch Tuesday et cette fois-ci, il permet de corriger 55 vulnérabilités dont la faille de sécurité zero-day au sein de Windows MSDT baptisée Follina. À cela s'ajoutent 5 vulnérabilités corrigées dans Microsoft Edge.

Parmi ces 55 failles de sécurité, 3 sont considérées comme critiques tandis que toutes les autres vulnérabilités corrigées sont considérées comme importantes. Au total, nous avons 12 failles de type "élévation de privilèges" et 27 failles de type "exécution de code à distance". Pour le reste, c'est varié. Ce qui est important, c'est que Microsoft a corrigé la faille de sécurité Follina exploitée à partir de documents Word malveillants et révélée récemment.

Ce Patch Tuesday concerne différents produits de chez Microsoft et une quantité importante de composants Windows : .NET et Visual Studio (CVE-2022-30184),  Microsoft Office à plusieurs reprises, la librairie Windows Codecs, le rôle Hyper-V, Windows Autopilot, Windows Defender, Windows EFS, Windows NFS, Windows PowerShell, l'implémentation du SMB dans Windows, Windows Installer, Windows iSCSI, le noyau Windows, l'implémentation de Kerberos dans Windows, ou encore le LDAP touché par 7 failles de sécurité.

Si l'on s'intéresse aux vulnérabilités critiques, nous avons :

Cette vulnérabilité permet une exécution de code à distance sur un serveur Windows et elle hérite d'un score CVSSv3 de 9.8 sur 10 ! Le bulletin de sécurité de Microsoft précise que cette vulnérabilité n'est pas exploitable dans NFS v2.0 ou NFS v3.0. En attendant d'installer la mise à jour de juin 2022, et si vous avez installé la mise à jour de mai 2022, vous pouvez désactiver le protocole NFS v4.1 avec cette commande PowerShell (attention aux effets de bords si vous utilisez NFS) :

Set-NfsServerConfiguration -EnableNFSV4 $false

Pour rappel, NFS n'est pas installé par défaut sur Windows Server. Cette vulnérabilité touche les versions de Windows Server de Windows Server 2012 à Windows Server 2019.

Cette faille de sécurité permet une exécution de code à distance sur un serveur ou un poste de travail Windows et elle hérite d'un score CVSSv3 de 7.5 sur 10. Elle concerne toutes les versions de Windows 10 encore prises en charge, Windows 11, ainsi que Windows Server 2016, Windows Server 2019 et Windows Server 2022.

Découverte par Yuki Chen de Cyber KunLun, cette faille de sécurité ne s'exploite pas facilement et nécessite une configuration spécifique. Dans son bulletin de sécurité, Microsoft précise : "Cette vulnérabilité n'est exploitable que si la politique LDAP MaxReceiveBuffer est définie à une valeur supérieure à la valeur par défaut. Les systèmes ayant la valeur par défaut ne sont pas vulnérables.".

Terminons par la troisième faille critique, dans Hyper-V cette fois-ci. Elle aussi permet une exécution de code à distance et elle a un score CVSSv3 de 8.5 sur 10. Toutes les versions de Windows sont touchées par cette faille de sécurité.

Vous allez me dire, c'est bizarre, car Hyper-V ne s'installe pas sur tous les systèmes... En fait, pour exploiter cette vulnérabilité, un attaquant doit exécuter une application spécialement conçue au sein d'une VM Hyper-V qui pourrait permettre d'exécuter du code arbitraire sur l'hôte physique Hyper-V. Au sein de la VM, l'attaquant a besoin d'un simple compte utilisateur pour exploiter la vulnérabilité.

À vos mises à jour !

Restez connectés, je vous prépare d'autres articles au sujet des mises à jour qui viennent de sortir, notamment pour Windows 10 et Windows 11 !

Source

The post Patch Tuesday – Juin 2022 : Microsoft a corrigé 55 vulnérabilités et 1 zero-day first appeared on IT-Connect.

Bulletin d’actualité du CERT-FR – 15/11/2021

Bulletin d’actualité du 15/11/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 1er novembre au 7 novembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

L’article Bulletin d’actualité du CERT-FR – 15/11/2021 est apparu en premier sur Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique.

❌