FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Cyberthreat report 2021 : 86 % des entreprises déclarent avoir été victimes d’une attaque réussie sur les 12 derniers mois

23 septembre 2021 à 16:59
Par : UnderNews

Gigamon, leader de la visibilité réseau, s’est associé au CyberEdge Groupe pour le nouveau rapport annuel sur la défense contre les cybermenaces 2021. Ce rapport qui en lumière la manière dont les professionnels de la sécurité informatique perçoivent la sécurité de leur organisation, les défis qu'ils doivent relever pour mettre en place des défenses efficaces et leurs plans pour y faire face.

The post Cyberthreat report 2021 : 86 % des entreprises déclarent avoir été victimes d’une attaque réussie sur les 12 derniers mois first appeared on UnderNews.

Nouveaux enjeux de la fidélisation client : des processus de connexion sécurisés et simples d’accès

23 septembre 2021 à 16:37
Par : UnderNews

Il est indéniable que depuis le début de la pandémie, les habitudes des consommateurs se sont fortement modifiées. En effet, selon l’étude « Global Commerce Observatory 2021 », réalisée par Havas Commerce pour Paris Retail Week, 85 % des commerçants déclarent avoir constaté des changements de comportements chez les consommateurs. Pour répondre à ce développement, de plus en plus d’entreprises se sont intéressées à l’expérience client.

The post Nouveaux enjeux de la fidélisation client : des processus de connexion sécurisés et simples d’accès first appeared on UnderNews.

Microsoft Exchange : un bug dans l’Autodiscover expose vos identifiants !

23 septembre 2021 à 13:16

Un bug dans la fonctionnalité Autodiscover des serveurs de messagerie Exchange a entrainé la fuite d'environ 100 000 couples identifiants et mot de passe à travers le monde !

Bug Autodiscover : que s'est-il passé ?

Dans un nouveau rapport qu'il vient de publier, Amit Serper de chez Guardicore, explique qu'une mauvaise implémentation de la fonction Autodiscover dans Exchange est à l'origine de ce bug de sécurité. Conséquence : vos identifiants Windows peuvent être envoyés à des sites tiers non sécurisés.

Pour rappel, l'Autodiscover est une fonctionnalité très appréciée puisqu'elle permet de faciliter l'ajout d'un compte e-mail dans un client de messagerie tel qu'Outlook. En effet, lorsque l'utilisateur spécifie son identifiant et son mot de passe, le client de messagerie va rechercher lui-même le serveur de messagerie correspondant grâce à l'Autodiscover.

Ce qui nécessite que l'identifiant et le mot de passe soient envoyés au serveur qui correspond à l'adresse Autodiscover du domaine en question, afin de permettre l'authentification.

Reprenons l'exemple donné par Amit Serper pour comprendre où est le problème. Si l'on recherche le serveur Autodiscover pour l'adresse e-mail "[email protected]", le client de messagerie cherchera à effectuer l'authentification auprès des URL suivantes, jusqu'à obtenir une réponse :

  • https://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • http://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • https://example.com/Autodiscover/Autodiscover.xml
  • http://example.com/Autodiscover/Autodiscover.xml

Le problème, c'est que si l'authentification ne fonctionne pas sur l'une de ces 4 adresses, il y a un autre processus qui se déclenche sur certains clients de messagerie, dont Outlook. La fonction Autodiscover va essayer d'autres URL en reprenant le TLD (exemple ".fr" ou ".com") du nom de domaine de messagerie correspondant à l'adresse e-mail de l'utilisateur.

Dans l'exemple d'Amit Serper, le client de messagerie essaie de s'authentifier sur cette adresse : http://autodiscover.com/Autodiscover/Autodiscover.xml.

Cela signifie que le client de messagerie va chercher à s'authentifier sur un serveur qui n'a rien à voir avec le vôtre, et qui n'a rien à voir avec votre domaine de messagerie. Comme les identifiants sont envoyés dans la requête, cela peut permettre à la personne qui gère le domaine "autodiscover.<tld>" de les récupérer.

Pour mener ses tests jusqu'au bout, Guardicore a enregistré plusieurs noms de domaine (autodiscover.fr, autodiscover.es, autodiscover.online, etc.) et mis en place des serveurs Web. Résultat : l'entreprise a pu collecter près de 100 000 couples identifiants et mots de passe Exchange, et donc des identifiants de comptes Windows (Active Directory). Au total, ces serveurs ont reçu près de 650 000 requêtes HTTP.

Source : Bleeping Computer / Guardicore

Cela est possible, car les identifiants sont envoyés via la méthode d'authentification Basic, ce qui permet de déchiffrer facilement les données (adresse e-mail et mot de passe). Certains clients de messagerie, dont Outlook, utilisent OAuth et NTLM pour envoyer les identifiants. En théorie, cela complique la tâche sauf que Amit Serper a créé un hack pour forcer le client à utiliser la méthode Basic.

Exchange : comment se protéger contre cette fuite d'identifiants ?

Pour le moment, Microsoft affirme travailler sur le sujet afin d'apporter une réponse appropriée pour protéger ses clients. Ce comportement de l'Autodiscover reste un mystère.

En attendant, il est recommandé de bloquer tous les domaines "autodiscover.<tld>" au niveau de votre pare-feu ou de votre DNS, voire même du fichier hosts de votre machine (en associant l'adresse IP "127.0.0.1"). Pour cela, vous pouvez vous appuyer sur la liste créée par Guardicore et qui contient 9190 entrées ! Même si, si j'ai bien compris le principe, il suffit de bloquer les domaines TLD qui correspondent à vos domaines de messagerie.

Décidément, ces derniers mois on parle souvent d'Exchange à cause de problèmes de sécurité. Heureusement, cette fois-ci ce n'est pas tombé entre les mains des pirates.

Source

The post Microsoft Exchange : un bug dans l’Autodiscover expose vos identifiants ! first appeared on IT-Connect.

Chrome 94 vous permet d'exiger exclusivement un accès sécurisé aux sites web

22 septembre 2021 à 15:25

Google Chrome

Google introduit une option appelée « HTTPS First » avec Chrome 94. Elle consiste à réclamer uniquement la connexion sécurisée HTTPS au moment de visiter un site web, si elle est disponible. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Chrome 94 vous permet d’exiger exclusivement un accès sécurisé aux sites web est apparu en premier sur Numerama.

Comment les entreprises se sont adaptées au paysage de la Covid-19

22 septembre 2021 à 15:07
Par : UnderNews

Où que vous viviez, il y a une chose qui est commune aux entreprises de toutes tailles et de tous les secteurs d'activité en cette période de pandémie. Ce serait le fait que toutes ont été confrontées à la nécessité de procéder à des ajustements dans littéralement tous les aspects de leur organisation. Certains de ces changements ont été facilement réalisés, tandis que d'autres ont nécessité beaucoup de réflexion et de ressources. Voici quelques-uns des ajustements que les entreprises ont été littéralement obligées de faire.

The post Comment les entreprises se sont adaptées au paysage de la Covid-19 first appeared on UnderNews.

VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0

22 septembre 2021 à 13:56

VMware a publié un bulletin de sécurité pour informer ses clients de la présence d'une faille de sécurité critique au sein de toutes les installations de vCenter Server en version 6.7 et 7.0.

Pour rappel, le vCenter est un serveur de gestion pour faciliter l'administration et la configuration d'un ensemble de serveurs VMware et des machines virtuelles associées.

Au moment d'évoquer cette vulnérabilité, Bob Plankers, Technical Marketing Architect chez VMware, précise qu'elle peut être exploitée par quelqu'un qui est capable de contacter le serveur vCenter sur le réseau (port 443), peu importe la configuration, qui est en place sur le serveur vCenter. Pour se convaincre que cette faille est réellement critique, il suffit de regarder son score CVSS 3.1 : 9.8 / 10.

Cette faille de sécurité se situe au sein du service Analytics et elle permet à un pirate d'exécuter des commandes ou un programme sur l'hôte vCenter grâce au chargement d'un fichier malveillant. L'attaquant n'a pas besoin d'être authentifié sur le serveur pour exploiter la faille et il n'y a aucune interaction requise de la part des utilisateurs, contrairement à certains cas. Cela rend la vulnérabilité facilement exploitable.

Par conséquent, il est fortement recommandé d'installer le correctif dès que possible afin de se protéger contre cette vulnérabilité référencée avec le nom CVE-2021-22005. Un serveur VMware vCenter 7.0 doit être mis à jour vers la version 7.0 U2c pour être protégé, tandis que pour un serveur vCenter 6.7, il faut viser la version 6.7 U3o.

Il est à noter que certaines versions ne sont pas affectées par cette vulnérabilité, notamment la version vCenter Server 6.5.

Pour ceux qui ne sont pas en mesure d'appliquer le correctif dès maintenant, VMware a publié une procédure pour atténuer la vulnérabilité. Cela consiste à modifier un fichier de configuration et à redémarrer les services. Tout cela est expliqué sur cette page.

Source

The post VMware : une faille critique affecte tous les serveurs vCenter 6.7 et 7.0 first appeared on IT-Connect.

Améliorez la gestion des mots de passe dans l’AD avec Specops Password Policy

22 septembre 2021 à 11:15

I. Présentation

Dans ce tutoriel, nous allons découvrir le logiciel Specops Password Policy. Il va permettre de mettre en place des politiques de mots de passe très flexibles au niveau de l'Active Directory et d'accompagner les utilisateurs pour le renouvellement de leur mot de passe.

La mise en place d'une politique de mots de passe n'est jamais une tâche facile en entreprise. Bien souvent, les utilisateurs sont réticents à la mise en place de contraintes concernant les mots de passe. Pourtant, c'est indispensable, car les mots de passe sont continuellement pris pour cible lorsqu'il s'agit d'attaquer une entreprise. Ce fameux sésame est la clé qui ouvre la porte à une partie du système d'information. Pour lutter contre les attaques de type brute force et password spraying, il n'y a pas de secrets : il faut mettre des mesures de protection en place.

Nativement, l'Active Directory intègre la possibilité de mettre en place une politique de mots de passe pour les comptes des utilisateurs. Même si l'on peut mettre en place les stratégies de mots de passe affinées, cette solution native ne va pas assez loin en matière de sécurité des mots de passe et dans la gestion du renouvellement de ces mêmes mots de passe.

Quand je dis "cette solution native ne va pas assez loin en matière de sécurité des mots de passe", j'entends par là qu'il n'est pas possible d'interdire les mots de passe trop proches, et qu'il n'est pas possible de vérifier si le mot de passe saisi par l'utilisateur fait déjà l'objet d'une fuite de données (et que, potentiellement, il est déjà présent dans un dictionnaire).

Le logiciel payant Specops Password Policy va apporter des fonctionnalités que l'on peut résumer en trois points :

  • Définir une politique de mots de passe sur mesure pour les utilisateurs (en s'appuyant sur un groupe de sécurité ou en ciblant une unité d'organisation) en appliquant de nombreuses règles
  • Vérifier si le mot de passe est compromis : le mot de passe définit par l'utilisateur est un mot de passe qui est présent dans une fuite de données ou utilisé par des hackers et repéré par Specops grâce à des honeypots
  • Notifier les utilisateurs par e-mail et/ou SMS : le mot de passe expire dans X jours ou le mot de passe a été trouvé dans une fuite de données

Avant de commencer, vous devez télécharger Specops Password Policy. En utilisant mon lien, vous pouvez obtenir une version d'essai de 45 jours (contre 30 jours en temps normal) : de quoi prendre le temps de découvrir le logiciel et d'avoir de premiers retours.

II. Installation de Specops Password Policy

L'installation de Specops Password Policy (SPP) s'effectue en plusieurs étapes. Pour cette démonstration, je vais utiliser 3 machines virtuelles pour reproduire l'installation selon les bonnes pratiques de l'éditeur :

  • 1 serveur contrôleur de domaine Active Directory - SRV-ADDS-01
  • 1 serveur membre Windows Server - SRV-APPLIS
  • 1 poste de travail sous Windows 11

En résumé, je vais installer sur le contrôleur de domaine : les outils d'administration de SPP et le composant Sentinel qui doit être installé sur l'ensemble des contrôleurs de domaine. Sur le serveur membre, je vais installer également les outils d'administration de SPP ainsi que le composant Arbiter. Enfin, le poste de travail sous Windows est là pour tester le logiciel en se mettant dans la peau d'un utilisateur.

A. A quoi correspondent les rôles Sentinel et Arbiter ?

Les rôles Sentinel et Arbiter sont propres à Specops Password Policy, donc je vais vous expliquer l'utilité de ces deux composants.

Le rôle Sentinel s'installe sur tous les contrôleurs de domaine et il est là pour s'assurer que les politiques de mots de passe définies dans SPP sont bien respectées. En fait, lorsqu'un utilisateur va modifier son mot de passe il va l'analyser pour vérifier qu'il respecte bien la politique qui s'applique sur cet utilisateur.

Le rôle Arbiter sert de proxy (ou de passerelle si vous préférez) entre le contrôleur de domaine et les services Cloud de Specops. Il s'installe sur un serveur différent, car on considère que le contrôleur de domaine n'a pas d'accès à Internet. Grâce à une clé d'API, il va communiquer avec le service "Breached Password Protection API" de Specops pour vérifier si le nouveau mot de passe de l'utilisateur est présent dans une fuite de données, auquel cas il sera refusé.

Note : la vérification du mot de passe au travers de "Breached Password Protection API" s'effectue de façon sécurisée. Le mot de passe n'est pas envoyé entièrement pour requêter l'API puisque la requête est effectuée avec les quatre premiers caractères du mot de passe. Ensuite, l'API retourne les mots de passe correspondants s'il y en a, et c'est au niveau local que la vérification est effectuée.

B. Préparation du contrôleur de domaine

Au premier lancement, l'exécutable décompresse ses données dans le dossier "C:\Temp\SpecopsPasswordPolicy_Setup_7.6.21182.1", ce qui sera utile pour la suite, vous verrez. Il faut commencer par installer la console de gestion du logiciel, par l'intermédiaire du bouton "Administration Tools".

Ensuite, il faut cliquer sur le bouton "Add menu ext." puis sur le bouton "Install" pour installer les différents composants liés à la gestion du logiciel.

Ensuite, revenez au menu principal de l'installeur. Cliquez sur "Domain Controller Sentinel".

Sélectionnez tous les contrôleurs de domaine de votre infrastructure pour déployer l'agent partout. Pour ma part, il n'y en a qu'un seul. Une fois la sélection effectuée, il faut cliquer sur "Install".

Voilà, nous en avons fini avec le contrôleur de domaine pour le moment.

C. Préparation du serveur membre

À partir du serveur membre, qui s'appelle dans mon cas "SRV-APPLIS", je vais accéder aux sources d'installation située sur mon serveur SRV-ADDS-01.

\\SRV-ADDS-01\c$\Temp\

Ensuite, j'exécute l'assistant d'installation.

Cette fois-ci, je sélectionne le rôle "Specops Arbiter". Il est à noter que l'éditeur recommande d'installer au minimum deux serveurs avec le rôle Arbiter pour assurer la redondance. Que vous installiez un seul ou plusieurs serveurs Arbiter, le coût reste le même.

Cliquez sur le bouton "Install" et suivez l'assistant.

Comme sur l'autre serveur, installez la console en cliquant sur "Administration Tools", puis cliquez directement sur "Install".

Vous pouvez fermer l'assistant d'installation. Sur votre serveur, vous pouvez ouvrir la console "Specops Password Policy Domain Administration" pour commencer à configurer le logiciel.

Accédez à l'onglet "Domain Settings" : le message "The group has not been created, click Create" apparaît. Cliquez sur le bouton "Create" puis sur "OK". Cela va permettre de créer un groupe nommé "Specops Password Policy Custom Expiration Readers" dans l'Active Directory.

Ensuite, accédez à l'onglet "Breached Password Protection" afin d'enregistrer notre serveur Arbiter ("Register new Arbiter") auprès de l'API Breached Password Protection. Ce qui est indispensable pour utiliser cette fonctionnalité (que nous découvrirons par la suite).

Voilà, laissez la console de côté un instant, nous allons préparer le poste client. Ce sera fait et nous aurons plus à nous occuper de la partie installation.

D. Préparation du poste client

Sur les postes clients, il est recommandé de déployer un agent Specops. Pourquoi ? Cet agent est utile lors de la réinitialisation d'un mot de passe depuis le poste client. Il va permettre d'afficher à l'utilisateur les conditions à respecter pour définir son nouveau mot de passe. Sachez malgré tout que l'installation du logiciel sur les postes clients est facultatif (vous verrez par la suite l'intérêt de ce client).

Cet agent est disponible au format MSI, ce qui va permettre de le déployer facilement par GPO ou avec un logiciel de déploiement. Il est disponible en version 32 bits et 64 bits. La bonne nouvelle, c'est qu'il s'installe très facilement, sans configuration particulière.

Pour ma part, j'ai procédé à l'installation du package "Specops.Authentication.Client-x64.msi" sur une machine Windows 11.

Nous verrons dans la suite de ce tutoriel à quoi ressemble l'intégration au sein du poste client.

III. Création de sa première politique de mots de passe renforcée

Il est temps de créer notre première politique de mots de passe renforcée et surtout une politique sur mesure, que l'on va configurer aux petits oignons, comme on dit.

En haut à gauche, cliquez sur "Password policies". Ensuite, le logiciel va lister les politiques de mots de passe actuelles, y compris celle native de l'Active Directory. Pour notre part, nous allons créer une nouvelle politique : cliquez sur "Create new Password Policy".

Note : pour modifier une politique existante et créée avec Specops, il suffit de la sélectionner et de cliquer sur le bouton "Edit Policy".

Ensuite, la liste de vos GPOs s'affiche. Cliquez sur "New Group Policy object" pour créer une nouvelle GPO qui va utiliser l'extension Specops. Pour ma part, je nomme cette GPO "Password_Policy".

Pendant le processus de création de la GPO, il est nécessaire de sélectionner l'OU sur laquelle appliquer la GPO (et donc la politique de mots de passe). Tout en sachant que la politique s'applique sur les utilisateurs. Une alternative consiste à s'appuyer sur un groupe de sécurité pour appliquer les politiques du logiciel Specops, c'est au choix.

Note : la liaison de la GPO liée à Specops sur les OUs peut être effectuée à partir de la console standard de gestion des GPOs.

Ensuite, vous avez plusieurs choix pour créer votre politique :

  • Custom : une politique sur mesure que vous personnalisez entièrement
  • Microsoft recommendation : politique de mots de passe basée sur les recommandations de Microsoft
  • NCSC recommendation : politique de mots de passe basée sur les recommandations du NCSC (National Cyber Security Centre, équivalent de l'ANSSI au Royaume-Uni
  • NIST recommendation : politique de mots de passe basée sur les recommandations du NIST (National Institute of Standards and Technology, États unis)
  • NSA recommendation : politique de mots de passe basée sur les recommandations de la NSA (National Security Agency, Etats-Unis)

Ce serait intéressant que l'ANSSI entre en contact avec Specops (ou l'inverse) pour intégrer les recommandations de l'ANSSI au logiciel. Ce serait une bonne évolution pour aiguiller les entreprises lors de la création d'une politique.

Pour notre part, nous allons choisir "Custom" pour voir les différentes options proposées par ce logiciel. Le fait d'utiliser une politique qui suit les recommandations permet de partir d'une base, mais vous pouvez ajuster la politique malgré tout.

Nous pouvons définir une politique de mots de passe et une politique de passphrase ("phrase secrète"), que l'on peut considérer comme des mots de passe constitués d'une suite de mots et avec une longueur plus importante que les mots de passe standards. Nous pouvons faire choisir les deux, c'est ce que nous allons faire : choisissez "Enable Both".

Commençons par le premier onglet "General Settings". Au sein de cet onglet, nous allons retrouver les paramètres globaux, notamment au sujet de l'historique des mots de passe.

Note : le message "The password policy is incompatible with the built-in domain password policy...." s'affiche si la politique que vous êtes en train de créer "est plus faible" que la politique de mots de passe intégrée à l'Active Directory. Dans ce cas, il faut ajuster la politique existante pour faire disparaître le message.

Pour être plus précis sur la partie historique des mots de passe :

L'option "Disallow incremental passwords" permet de désactiver l'incrémentation des mots de passe. Je m'explique : un utilisateur avec le mot de passe "Bonjour1" ne pourra pas définir "Bonjour2" ni "Bonjour5" comme mot de passe. Quant à l'option "Number of remembered passwords", elle permet d'indiquer le nombre de mots de passe mémorisés et sur lequel se base l'historique de mots de passe de l'utilisateur.

Il est déconseillé d'utiliser les options "Minimum number of changed characters" (Minimum de caractères différents entre l'ancien et le nouveau mot de passe) et "Disallow reusing part of current password" (Désactiver la réutilisation d'une partie du mot de passe actuel), car, bien qu'elle puisse sembler pertinente, elles nécessitent d'activer le chiffrement réversible au sein de l'Active Directory. Pour des raisons évidentes de sécurité, on évitera et on se contentera des comparaisons basées sur les hash.

Ce que j'aime bien au sein de l'interface de SPP, c'est le panneau d'aide sur la droite. En fait, lorsque l'on positionne la souris sur une option, il y a l'aide concernant cette option qui s'affiche sur la droite. C'est très pratique.

Passons à l'étape suivante : "Password Expiration". Elle va permettre de configurer la politique d'expiration des mots de passe et de paramétrer les notifications associées.

  • Password expiration

En configurant la politique, on peut adopter la logique suivante : plus le mot de passe est long, plus l'utilisateur peut le conserver longtemps. Tout cela est ajustable et on crée des "niveaux d'expiration". Une bonne manière de motiver les utilisateurs pour qu'ils définissent un mot de passe plus long car en général ils n'aiment pas changer leur mot de passe. 😉

Dans l'exemple ci-dessous, il y a trois niveaux d'expiration, mais on peut en créer plus que cela. Un utilisateur qui définit un mot de passe compris entre 10 et 14 caractères devra le changer au bout de 30 jours maximum, tandis qu'un utilisateur avec un mot de passe compris entre 15 et 19 caractères devra le changer au bout de 365 jours maximum.

  • Password expiration notifications

Il est possible de notifier l'utilisateur que son mot de passe arrive à expiration. Cette notification s'effectue par e-mail et vous pouvez choisir combien de jours avant l'expiration du mot de passe vous souhaitez notifier l'utilisateur.

Pour les notifications, l'e-mail est entièrement personnalisable et vous pouvez inclure certaines variables. Ces valeurs dynamiques vont permettre d'intégrer le nom d'utilisateur, le nom d'affichage, l'adresse e-mail ou encore l'adresse e-mail du responsable (si c'est renseigné dans l'AD).

Passons à l'étape "Password Rules". Comme son nom l'indique, cette section va permettre de définir les règles pour les mots de passe, notamment la longueur, les types de caractères, etc.

L'option "Number of required character groups" sert à définir le nombre de types de caractères différents requis pour le mot de passe. Par exemple, si vous définissez "3", vous devez sélectionner au minimum trois types de caractères (la sélection s'effectue en dessous) et pour chaque type, vous pouvez indiquer le nombre minimal. Cela permet d'affiner très précisément.

Vous pouvez appliquer des restrictions au niveau du mot de passe : l'option "Disallow consecutive identical characters" égale à "3" empêche l'utilisation de 3 caractères identiques à la suite. Dans le même esprit, si l'on coche "Disallow full user name in password", l'utilisateur ne pourra pas utiliser son nom d'utilisateur dans le mot de passe.

Il est à noter la présence de la section "Use custom dictionaries". En cliquant sur le bouton "Manage", on a la possibilité de créer un nouveau dictionnaire ou d'en importer un existant.

Par exemple, si l'on crée un nouveau dictionnaire soi-même, il faudra saisir les mots à interdire. La chose que l'on peut faire, c'est indiquer le nom de son entreprise pour empêcher que le nom soit utilisé dans les mots de passe. Indispensable selon moi, car c'est très très courant !

En spécifiant "Connect" en référence à "IT-Connect", cela va bloquer "Connect", "CONNECT", mais aussi "connect" et même "C0nnect" (un zéro à la place du "o"). Le logiciel va prendre en charge les variantes pour renforcer l'interdiction.

Si votre entreprise dispose déjà d'un dictionnaire de mots à bloquer, il est possible de l'importer très facilement grâce à l'option "Import Password File".

Chaque dictionnaire est configurable, notamment pour bloquer les caractères de substitution lors de l'utilisation d'un mot du dictionnaire. Cela correspond à l'option "Character substitution (leet speak)".

Poursuivons la configuration sur notre lancée : rendez-vous dans l'onglet "Passphrase". Dans le cas où l'utilisateur souhaite définir un mot de passe très long, on parlera plus de passphrase. Dans ce cas, une stratégie différente peut s'appliquer afin de choisir la longueur, les types de caractères que vous souhaitez, etc.

Le logiciel va très loin puisque l'on peut créer ses propres règles pour les prérequis, en s'appuyant sur des expressions régulières (RegEx).

Par exemple, si l'on veut imposer une passphrase composée de 3 mots de 6 caractères séparés par un espace, on utilisera cette RegEx :

^\S{6,}\s+\S{6,}\s+\S{6,}$

De la même façon, on peut bloquer les mots identiques :

^(?!.*\b(\w+)\s\1\b).*$

Ainsi que l'utilisation de caractères consécutifs identiques :

^(?!.*(.)\1\1).*$

Ensuite, on peut tester ses règles, au fur et à mesure de préférence, via la zone de saisie "Sample Passphrase". Grâce à nos règles, un utilisateur ne pourra pas utiliser "111111 222222 333333" ni "111111 111111 22222" comme passphrase.

Terminons par la configuration de l'onglet "Breached Password Protection". Grâce à cette fonctionnalité (vendue en complément sous le nom de "Breached Password Protection"), le logiciel SPP va comparer les mots de passe définis par les utilisateurs avec les mots de passe contenus dans les fuites de données connues ou collectés par Specops. On parlera de "leaked password", sans oublier les mots de passe collectés par Specops via les serveurs honeypots. Pour effectuer cette comparaison, le logiciel s'appuie sur le hash des mots de passe, car il ne connaît pas le mot de passe des utilisateurs.

Cette section se découpe en deux zones :

  • Express List : l'analyse est effectuée à partir de la base de mots de passe téléchargée en local (environ 5 Go) sur le serveur et qui contient environ 750 millions de mots de passe (mise à jour tous les deux mois).
  • Complete API : l'analyse est effectuée via API sur la base de mots de passe hébergée en ligne et qui contient 2,5 milliards de mots de passe (mise à jour quotidienne). Par exemple, la base intègre les mots de passe présent dans la fuite de données qui a touchée Fortinet récemment.

Dans le cas où un mot de passe est trouvé dans une fuite de données, l'utilisateur sera averti afin qu'il puisse changer son mot de passe. Cette notification sera envoyée par e-mail, ou par SMS (gratuit/inclus). Le texte de la notification sera en français puisque c'est le message configuré dans Specops qui est repris.

Il y a une option qui permet de forcer la réinitialisation du mot de passe s'il est trouvé dans une fuite ("Continuously check for leaked passwords and force users to change them"). C'est intéressant, mais cela peut poser des problèmes de connexion aux utilisateurs en télétravail (notamment à cause du cache local des identifiants).

Comme je le disais, les notifications sont personnalisables au niveau du texte. Pour envoyer la notification par e-mail, le logiciel reprend l'adresse e-mail de l'utilisateur au niveau de l'Active Directory. Idem pour le numéro de téléphone afin d'envoyer le SMS (ce qui nécessite d'avoir un annuaire bien renseigné).

Nous sommes à la fin de l'assistant de création d'une nouvelle stratégie ! Cliquez sur "OK" pour sauvegarder et nous allons tester le bon fonctionnement de notre politique.

Comme vous avez pu le constater, l'interface de ce logiciel de chez Specops est en anglais, mais la bonne nouvelle c'est que les notifications sont en français. Pour la partie configuration en anglais, cela ne devrait pas vous effrayer en tant que sysadmin. 😉

IV. Tester la politique Specops Password Policy

Avant de passer aux tests, je tenais à vous préciser que le contenu de la stratégie SPP est visible également à partir de l'Editeur de gestion des stratégies de groupe. Il suffit de modifier la GPO et d'accéder à l'emplacement suivant : Configuration utilisateur > Stratégies > Paramètres Windows > Specops Password Policy.

Faisons un test. On va réinitialiser le mot de passe de l'utilisateur "Guy Mauve" à partir du contrôleur de domaine. Bien sûr, la politique Specops que j'ai créée précédemment s'applique sur cet utilisateur. Il suffit de faire un clic droit sur le compte puis de cliquer sur "Réinitialiser le mot de passe". On saisit un mot de passe, par exemple "Connect123!".

On obtient alors une erreur, car le mot de passe ne respecte la politique. Si l'on regarde l'observateur d'événements du serveur (Journaux Windows > Application), on peut voir qu'il y a des événements générés par Specops Password Policy.

Cet échec de réinitialisation de mot de passe a créé un événement : "Password AdminReset for user 'GUY.MAUVE' rejected". Ensuite, on sait que notre mot de passe ne respecte pas les prérequis de la politique "Password_Policy" et en regardant le détail, on peut savoir quels sont les prérequis non respectés.

Si je recommence avec un mot de passe qui respecte tous les prérequis, cela va fonctionner bien entendu.

Maintenant, je vais basculer sur mon poste client où j'ai déployé le client Specops Password Policy... Je me connecte avec l'utilisateur "guy.mauve" et je décide de changer le mot de passe de ce compte (CTRL+ALT+SUPPR > Modifier un mot de passe).

Voici l'écran qui s'affiche :

Un panneau latéral indique quels sont les prérequis à respecter que ce soit pour le mot de passe ou la passphrase (phrase secrète). Lorsque l'utilisateur saisit son mot de passe, les prérequis changent d'état dynamiquement pour que l'utilisateur sache d'où vient le problème si le mot de passe n'est pas accepté.

Note : dans le cas où le client Specops Password Policy n'est pas installé sur le poste client, cela va fonctionner malgré tout. Cependant, le panneau latéral avec les indications ne s'affichera pas.

Dans le cas où l'utilisateur définit un mot de passe qui est repéré dans la base des mots de passe compromis, une notification est envoyée et un événement ajouté au journal (Observateur d'événements > Journaux des applications et des services > Specops).

Voici par exemple le SMS que j'ai reçu puisque c'est mon numéro qui est renseigné dans la fiche Active Directory de l'utilisateur "guy.mauve". Je vous rappelle que le message peut être défini en français, il suffit de modifier le texte de la notification au sein de la politique.

Quoi qu'il en soit, cette démonstration dans la peau d'un utilisateur permet de se rendre compte de l'utilité du client Specops Password Policy sur les postes et du système de notifications.

V. Analyse des résultats avec Specops Password Auditor

Après avoir mis en place Specops Password Policy, il est intéressant de relancer une nouvelle analyse avec Specops Password Auditor pour voir l'impact de cette nouvelle configuration. Si vous aviez de nombreux mots de passe vulnérables avant la mise en œuvre de SPP, les choses ont dû évoluer dans le bon sens désormais.

Si vous souhaitez découvrir Specops Password Auditor (logiciel gratuit), je vous invite à regarder ma vidéo à ce sujet.

Un logiciel que vous pouvez télécharger gratuitement via cette page : Télécharger Specops Password Auditor.

L'analyse effectuée par Specops Password Auditor suite à la mise en place de Specops Password Policy doit donner des résultats satisfaisants : pas d'utilisateurs sans mot de passe, pas de mots de passe compromis, etc.

Si l'on regarde la conformité de notre politique "Password_Policy" vis-à-vis des recommandations des différents organismes de sécurité, on peut voir qu'elle s'en sort bien également.

Avant de mettre en œuvre SPP, je vous recommande d'effectuer une analyse avec Specops Password Auditor afin de voir la valeur ajoutée de SPP après quelque temps d'utilisation.

Cette découverte de Specops Password Policy touche à sa fin ! N'hésitez pas à tester le logiciel de votre côté et à poster un commentaire si vous avez des questions.

Je vous laisse avec le lien de téléchargement qui vous permettra d'obtenir une version d'essai de 45 jours tout en sachant que le coût de la licence dépend du nombre d'utilisateurs à protéger avec Specops Password Policy :

Télécharger Specops Password Policy

The post Améliorez la gestion des mots de passe dans l’AD avec Specops Password Policy first appeared on IT-Connect.

Apple – iOS 15 : à peine sortie, son écran de verrouillage déjà contourné !

22 septembre 2021 à 07:20

Alors qu'Apple vient tout juste de dévoiler iOS 15, la nouvelle version de son système d'exploitation pour mobile, un chercheur en sécurité est déjà parvenu à contourner l'écran de verrouillage !

Il s'appelle Jose Rodriguez et il est énervé contre Apple. Pour le faire savoir, il a publié une vidéo sur YouTube où il montre comment il est parvenu à contourner l'écran de verrouillage d'iOS 15. Pour cela, il a exploité Siri et la fonction VoiceOver afin d'accéder aux notes de l'appareil et de les envoyer par SMS : un enchaînement astucieux. Le jour de la sortie d'iOS 15, ce n'est pas une bonne publicité pour Apple !

Mais, pourquoi est-il énervé ? Selon lui, Apple lui doit de l'argent ou en tout cas, la firme à la pomme ne s'est pas montrée suffisamment généreuse. Il a remonté un bug de sécurité dans le cadre du programme Bug Bounty d'Apple et il a reçu une récompense de 5 000 dollars. Une récompense injuste, car pour des problèmes de sécurité moins graves, la prime serait de 25 000 dollars. Son travail n'aurait pas été récompensé à sa juste valeur.

D'après lui, Apple n'aurait pas corrigé entièrement le problème de sécurité et ne lui aurait pas demandé de vérifier si le correctif était efficace. Aucune référence CVE n'est communiquée à ce sujet.

Quelques nouveautés d'iOS 15...

Avec iOS 15, Apple a introduit de nouvelles fonctionnalités, notamment "LiveText" qui s'appuie sur l'OCR (reconnaissance de caractères) pour vous permettre de récupérer facilement le texte d'une carte de visite, d'un plan, d'une page de journal, etc.

Par ailleurs, l'application "Concentration" vous permettra de vous concentrer sans être perturbé par les notifications de votre iPhone. Lorsque ce mode est actif, seulement les contacts et les applications autorisées pourront émettre une notification sur votre appareil, tout en sachant que le mode peut être activé automatiquement à une heure précise.

Enfin, Apple a amélioré FaceTime en intégrant SharePlay, une fonctionnalité qui permet de partager son écran à des amis à distance dans le but de partager du contenu, comme une vidéo, par exemple. Mais ce n'est pas tout ! Désormais, FaceTime offre la possibilité de créer un lien pour inviter des contacts à rejoindre un appel vidéo, que ce soit des personnes avec un iPhone ou un iPad, et même des personnes avec un appareil sous Android (dans ce cas, la connexion s'effectue via un navigateur).

Source

The post Apple – iOS 15 : à peine sortie, son écran de verrouillage déjà contourné ! first appeared on IT-Connect.

HackerOne héberge le programme Internet Bug Bounty (IBB), créé pour sécuriser Internet

21 septembre 2021 à 16:33
Par : UnderNews

Le programme Internet Bug Bounty (IBB) invite les organisations et hackers du monde entier à sécuriser collectivement les logiciels open source au cœur d’Internet et des infrastructures numériques critiques.

The post HackerOne héberge le programme Internet Bug Bounty (IBB), créé pour sécuriser Internet first appeared on UnderNews.

Veeam Agent for Microsoft Windows – Création d’un job de sauvegarde

Bonjour à toutes et tous ! Nous voici de nouveau ensemble afin de poursuivre notre découverte de la solution Veeam Agent for Microsoft Windows. Jusqu’à présent, nous avons vu seulement la présentation et l’installation de cette solution, aujourd’hui, dans l’article du jour, nous allons voir les différentes étapes à suivre pour la création d’un job …

Windows et les impressions : comment corriger l’erreur 0x0000011b ?

21 septembre 2021 à 08:30

Depuis quelques jours, les imprimantes réseau donnent du fil à retordre aux administrateurs système. La faute au dernier Patch Tuesday par Microsoft qui force l'activation d'un paramètre pour vous protéger contre la faille CVE-2021-1678.

En janvier 2021, Microsoft a publié un correctif pour patcher la faille de sécurité CVE-2021-1678 dans le Spouleur d'impression de Windows. Cependant, il était pris en charge, mais inactif jusqu'ici, mais avec la sortie de ce Patch Tuesday de septembre 2021, le paramètre est automatiquement appliqué. Résultat, de gros problèmes d'impression sur les imprimantes connectées en réseau et à la clé une erreur 0x0000011b.

Ce paramètre se situe dans le Registre, se nomme "RpcAuthnLevelPrivacyEnabled" et il sert à augmenter le niveau de sécurité requis pour les impressions réseau. Lorsque ce paramètre a pour valeur "1", ce qui est le cas si vous avez installé la mise à jour de septembre, la sécurité est appliqué afin de vous protéger contre la faille CVE-2021-1678. Par contre, vous héritez aussi des problèmes d'impression.

Pour le moment, nous vous recommandons de basculer cette valeur à "0" au lieu de "1". Certes, vous ne serez plus protégé contre la faille de sécurité CVE-2021-1678, mais elle ne semble pas activement exploitée. Cela présente l'avantage de faire fonctionner les impressions sans pour autant désinstaller le patch cumulatif de septembre. En attendant que Microsoft propose une solution.

Alors si vous souhaitez vous débarrasser de l'erreur 0x0000011b, ouvrez le Registre et naviguez à cet emplacement :

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print

Si la valeur "RpcAuthnLevelPrivacyEnabled" n'existe pas, vous devez la créer au format DWORD-32 manuellement à partir de l'éditeur de Registre. Lorsque c'est fait, vous devez lui attribuer la valeur 0. La mise à jour de septembre ne viendra pas remplacer ou écraser la valeur de la clé si elle existe déjà.

Voilà, vous devriez pouvoir imprimer, et respirer un peu !

Merci à @Gilles Delcourt d'avoir relayé cette solution.

The post Windows et les impressions : comment corriger l’erreur 0x0000011b ? first appeared on IT-Connect.

Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021

20 septembre 2021 à 18:17

Des chercheurs en sécurité ont créé une liste des vulnérabilités les plus exploitées par les pirates pour pénétrer le réseau d'une entreprise dans le but d'exécuter un ransomware. Une excellente initiative !

Tout a commencé sur Twitter, ce week-end, suite à l'annonce passée par un membre de l'équipe de Recorded Future. Ensuite, d'autres chercheurs en sécurité ont participé à la constitution de cette liste très utile et qui s'est agrandie très rapidement ! Au final, cette liste est constituée de 42 vulnérabilités réparties au sein de 17 produits différents.

Source : Twitter / Allan Liska

Une synthèse intéressante pour obtenir une liste des vulnérabilités exploitées par les groupes de hackers en 2021. Elle présente l'avantage de permettre d'identifier facilement les produits que l'on utilise au sein de son infrastructure ou chez ses clients.

Nous retrouvons des vulnérabilités connues et qui ont fait beaucoup parler d'elles ces derniers mois. Par exemple, il y a la vulnérabilité dans le moteur MSHTML d'Internet Explorer (et qui touche Office), corrigée dernièrement à l'occasion du Patch Tuesday de Septembre 2021.

On peut également citer la vulnérabilité PetitPotam, exploitée par le ransomware LockFile, ainsi que le ransomware eChoraix qui s'est attaqué aux NAS QNAP et Synology.

Sans oublier les trois failles de sécurité nommées "ProxyShell" et qui touchent les serveurs de messagerie Microsoft Exchange. D'ailleurs, fin août il y a eu des attaques ciblées en France où les pirates cherchaient à exploiter ces failles de sécurité. Encore plus récemment, c'est le ransomware Conti qui s'appuyait sur ses vulnérabilités.

On retrouve aussi la faille de sécurité CVE-2018-13379 de FortiOS et qui a beaucoup fait parler d'elle il y a quelques jours, malgré qu'elle soit corrigée par Fortinet depuis bien longtemps.

Si vous suivez régulièrement l'actualité sur le site, vous avez déjà entendu parler de certaines de ces vulnérabilités, même si le nom "CVE" n'est pas spécialement parlant.

Source

The post Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021 first appeared on IT-Connect.

Browser Hijacker : les pirates des navigateurs Internet

7 mai 2017 à 11:41

Les Browser Hijacker en français les pirates des navigateurs WEB sont des programmes malveillants qui visent à prendre en otage les navigateurs internet en modifiant la page de démarrage.
Ces programmes malveillants sont spécialisés dans le détournement de page d'accueil des navigateurs.
Plus précisément la modification de paramètres (Hijack en anglais) de Firefox, Chrome, et Internet Explorer.
Certains antivirus peuvent classer ces menaces en Trojan.StartPage.

Des subterfuges sont ensuite utilisés pour garder ces paramètres (persistance) et forcer le retour vers le moteur de recherche ou page d'accueil indésirable.

Le but final est de gagner de l'argent avec les publicités sur ce moteur, gagner de l'argent avec le volume du trafic envoyé à des moteurs tiers (Yahoo!, Bing ou Google).
Ces méthodes font parti intégrante de la guerre que livre les moteurs de recherche, lire : La guerre des moteurs de recherche sur internet.

Ce tutoriel vous présente ces menaces, les outils pour les éradiquer et nettoyer vos navigateurs internet.

Introduction au Browser Hijacker

Les Browser Hijacker sont des menaces qui ont explosés et s'installent avec des packs d'adwares et PUPs (Programmes Potentiellement Indésirables).
Ces Browser Hijacker n'ont qu'un seul but : bloquer la page de démarrage sur un moteur de recherche en particulier afin de forcer son utilisation.
Pour cela, il modifie la configuration de tous les navigateurs internet présents : Google Chrome, Mozilla Firefox, Internet Explorer ou Microsoft Edge.
Certains de ces Browser Hijacker tentent ensuite de maintenir ce blocage à travers divers mécanismes.

Le but est de faire de l'argent, en augmentant artificiellement le nombre de visiteurs de ces moteurs de recherche et gagner de l'argent avec les publicités qui s'y trouvent.
L'adresse et le nom du moteur de recherche change régulièrement dans le temps, afin de contourner d'éventuellement liste noire antivirus et autres.

Pour une liste de Browser Hijacker, rendez-vous sur la page : Liste des Browser Hijacker

Search engine Browser Hijacker

Le mot Hijack provient de l'anglais exproprier, en informatique, le hijacking est la pratique d'attaques de type hijack, à l'aide d'un Hijacker.
Le hijacking consiste à modifier la configuration d'un élement.
En général, il cherche aussi à ce que cette modification reste.
Parmis les réglages qui peuvent être hijackés :

Trojan.StartPage est aussi une menace lié au Browser Hijacker puisque ce sont des chevaux de troie spécialisés dans le remplacement de la page de démarrage du navigateur WEB.

Pourquoi détourner la page de démarrage ?

Pour des raisons économiques.
Il existe une guerre des moteurs de recherche sur internet, en positionnant un moteur de recherche spécifique en page d'accueil ou de démarrage, on peut vous forcer à utiliser ce dernier.
Ainsi, on augmente le nombre de visiteurs et l'audience du site artificielle, cela permet de gagner de l'argent avec les publicités qui s'ouvriront durant les recherches ou le volume du trafic envoyé vers un moteur de recherche plus important.
Dans le cas de Bing ou Yahoo! cela permet de récupérer des parts de marchés dans la bataille que se livre les géants du net.

Ces détournement de page d'accueil ou homepage sont souvent accompagnés de logiciels publicitaires (adwares).
Là aussi, le but est de se servir de l'ordinateur pour charger des pubs en tout genre afin de gagner de l'argent.

Exemple de détournement de page vers le moteur webssearches.

Techniques et méthodes des Browser Hijacker

Voici quelques méthodes utilisées par les Browser Hijacker pour forcer la page de démarrage souhaitée.
La plupart du temps, un programme malveillant tourne sur l'ordinateur et remet périodiquement la page de démarrage voulue.

Extensions parasites

Une des méthodes consiste à proposer l'installation d'extensions parasites sur Chrome ou Firefox.
Ces extensions permettent de modifier les paramétrages des navigateurs Internet et contrôler la page de démarrage.
Par exemple, le moteur de recherche myway est assez active dans ces méthodes.

Parfois, la proposition d'installation des extensions est vicieuses, car elle vise à forcer l'installation, par l'utilisation du plein écran ou des popups incessantes qui empêchent la fermeture de la page, ainsi, l'utilisateur est contraint d'installer l'extension vérolée.

Browser Hijacker et Extensions parasites

Modification du raccourcis

Cette méthode consiste à forcer un lien dans les propriétés de tous les raccourcis des navigateurs internet.
Ainsi, lorsque l'internaute double-clic sur le raccourcis, le moteur de recherche hijack s'ouvre en plus de la page de démarrage.
Il faut alors nettoyer tous les raccourcis de lancement des navigateurs WEB.
Certains Browser Hijacker installent alors des mécanismes (tâche planifiées etc) afin de replacer ce lien dans les raccourcis.

Browser Hijacker : Modification du raccourcis de lancement du navigateur WEB

Remplacement du navigateur Internet

Une autre méthode consiste à remplacer le navigateur internet par défaut, ou modifier les raccourcis des navigateurs internet existant pour faire pointer sur une copie avec un paramétrage particulier.
Du côté, des navigateurs internet alternatif, Chromium est souvent utilisé à ces fins.

Les programmes de sécurité

Les éditeurs de sécurité proposent des logiciels de protection de la page de démarrage qui visent à modifier celle-ci.
Le but est en fait le même que les Browser Hijacker, utiliser un moteur de recherche spécifique qui va permettre à l'éditeur de gagner de l'argent.
C'est un des méthodes utilisées par les antivirus gratuits pour monétiser ces derniers.
Par exemple, AVG propose d'installer AVG Search qui va en fait utilise Yahoo!
L'argument avancé est la sécurité car le programme protège la page de démarrage et le moteur proposé est soit disant plus sûr, ce qui est du pipeau.

D'autres programmes comme Adaware Web Companion fonctionne de la même manière.
Plus de détails sur la page : Comment supprimer Adaware Web Companion

Browser Hijacker et Adaware Web Companion

Orange fait aussi de même avec Orange Insider : Orange Insider : Page de démarrage de Chrome ou Firefox forcée

Browser Hijacker et Orange Insider

Ces changements et tentatives de contrôle de la page de démarrage et moteur de recherche sont avant tout économique.

Comment supprimer les Browser Hijacker

Vous devez désinfecter Windows, supprimer tous les programmes malveillants et parasites.
A partir de là, il sera ensuite possible de re-paramétrer votre page de démarrage.

Les outils de suppression des Browser Hijacker

Les outils de désinfection et de suppression de Browser Hijacker et Trojan.StartPage suivant sont gratuits.
Leurs fonctionnements est assez identiques pour tous ces outils avec une partie analyse et une partie nettoyage.

Les outils génériques, qui analysent l'ordinateur afin de supprimer les Browser Hijacker mais aussi toute autre malware :

Supprimer les Browser Hijacker

Voici un lien de désinfection générique pour les adwares et PUPs qui permet aussi de nettoyer les Browser Hijacker.
La procédure est très détaillée et vous guide pas à pas pour parvenir à supprimer tous ces virus.

Les sites de désinfection (suppression d'adwares, Browser Hijacker & trojans) :

Remettre la page de démarrage

Cette page vous donne toutes les procédures pour remettre la page souhaitée dans la configuration de votre navigateur internet.

Suivez le tutoriel :


Comment changer la page de démarrage de Chrome, Firefox, Internet Explorer ou Edge

L’article Browser Hijacker : les pirates des navigateurs Internet est apparu en premier sur malekal.com.

Bulletin d’actualité du CERT-FR – 13/09/2021

Bulletin d’actualité du 13/09/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 06 septembre au 12 septembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

Après la fuite des résultats de 1,4 million de tests covid, l’AP-HP a bien écrit à ses patients

18 septembre 2021 à 12:55

L'AP-HP a contacté par mail les patients dont les données ont été volées — une information qui a été partagée sur les réseaux sociaux, afin de confirmer qu'il ne s'agissait pas d'une tentative de phishing. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Après la fuite des résultats de 1,4 million de tests covid, l’AP-HP a bien écrit à ses patients est apparu en premier sur Numerama.

Avec Smart Home Security, Kaspersky dévoile une nouvelle solution pour protéger les appareils domotiques connectés

17 septembre 2021 à 13:35
Par : UnderNews

Kaspersky annonce le lancement d’une nouvelle solution : Kaspersky Smart Home Security. Son approche novatrice aidera les opérateurs télécoms à répondre à la demande croissante des consommateurs, qui cherchent à protéger leurs appareils domotiques connectés.

The post Avec Smart Home Security, Kaspersky dévoile une nouvelle solution pour protéger les appareils domotiques connectés first appeared on UnderNews.

Un nouveau malware s’appuie sur Windows Subsystem for Linux

17 septembre 2021 à 07:56

Des chercheurs en sécurité ont découvert un nouveau malware basé sur Linux et créé pour s'appuyer sur Windows Subsystem for Linux, le composant de Windows qui permet d'utiliser Linux sur Windows.

Les pirates cherchent à trouver une façon d'infecter une machine tout en restant furtif, dans le but de ne pas être détecté par les solutions antivirus. Visiblement, il s'intéresse de près à Windows Subsytem for Linux (WSL) puisque de premiers essais ont été détectés. En regardant les analyses sur le site VirusTotal, on peut voir effectivement que le virus passe entre les mailles du filet, pour le moment.

Ces premiers essais remontent au mois de mai dernier, et depuis, de nouveaux essais sont effectués toutes les deux ou trois semaines. Cela prouve que les pirates travaillent activement sur le sujet.

Le fichier malveillant qui cherche à s'appuyer sur WSL contient lui-même la souche malveillante, ou alors il la récupère depuis un serveur distant, d'après les chercheurs de chez Lumen. D'après eux, l'étape d'après serait d'injecter le malware dans un processus en cours d'exécution par l'intermédiaire d'un appel sur l'API Windows.

Ce fichier malveillant s'appuie sur Python 3 et il se présente sous la forme d'un exécutable ELF pour Debian. La majorité des solutions de sécurité pour Windows n'ont pas de signatures pour les fichiers au format ELF car ils ne sont pas communs sous Windows. Une variante basée à la fois sur PowerShell et Python a également été repérée et celle-ci serait capable de désactiver la solution antivirus de manière permanente grâce à un script qui tourne toutes les 20 secondes.

L'utilisation de WSL sur une machine Windows représente une porte d'entrée supplémentaire pour les attaques et de nouvelles possibilités, et ça les pirates l'ont bien compris. Néanmoins, WSL reste un système très intéressant et très pratique que j'adore personnellement.

Pour rappel, vous pouvez retrouver sur le site une série de 10 articles au sujet de l'utilisation de WSL sous Windows.

Source

The post Un nouveau malware s’appuie sur Windows Subsystem for Linux first appeared on IT-Connect.

Windows : la mise à jour de septembre crée des problèmes avec les impressions !

17 septembre 2021 à 07:20

L'histoire se répète : le Patch Tuesday de septembre 2021 crée des problèmes avec les impressions sur certaines machines Windows, suite à l'installation des correctifs de sécurité. Que se passe-t-il ?

Microsoft a publié plusieurs correctifs pour combler des failles de sécurité au sein de Windows 10, mais aussi Windows Server. Parmi ces correctifs il y en a un qui permet de venir à bout définitivement de la faille PrintNightmare et de la faille CVE-2021-36958.

D'après les premiers retours des sysadmins, c'est ce correctif en particulier qui poserait quelques problèmes au niveau des impressions. Pour faire court, les utilisateurs ne peuvent plus imprimer après l'installation de la mise à jour. Ce n'est pas surprenant que ce correctif soit en cause puisqu'il corrige une faille de sécurité au sein du Spouleur d'impression de Windows.

Le site Bleeping Computer a mené son enquête et voici ce qu'il faut retenir :

- Le problème a été constaté pour imprimer à partir d'un serveur d'impression sous Windows Server 2012 R2 et Windows Server 2016. Cela ne veut pas dire que le problème n'existe pas avec Windows Server 2019.

- Suite à l'installation de la mise à jour, les machines Windows 10 ne peuvent plus imprimer sur les imprimantes réseau à partir d'un serveur d'impression.

- L'impression sur une imprimante connectée en USB continue de fonctionner même après l'installation du patch.

- Le problème a été constaté sur des imprimantes HP, Canon, Konica Minolta, SHARP et des imprimantes à étiquettes, que ce soit pour les pilotes de type 3 ou de type 4.

- La seule solution pour le moment serait de désinstaller la mise à jour sur vos machines, en attendant d'avoir une réaction de la part de Microsoft.

En fonction de votre système d'exploitation, voici la KB qui est à l'origine de ce dysfonctionnement :

- Windows Server 2019 : KB5005568
- Windows Server 2012 R2 : KB5005613
- Windows Server 2012 R2 : KB5005627
- Windows Server 2012 : KB5005623
- Windows Server 2012 : KB5005607
- Windows Server 2008 R2 : KB5005615
- Windows Server 2008 : KB5005606
- Windows Server 2008 : KB5005618
- Windows 10 2004, 20H2 et 21H1 : KB5005565
- Windows 10 1909 : KB5005566
- Windows 7 : KB5005615

Avez-vous constaté ce problème de votre côté ?

Mise à jour du 21 septembre 2021 : nous vous recommandons d'explorer cette solution pour corriger le problème sans désinstaller la mise à jour.

Source

The post Windows : la mise à jour de septembre crée des problèmes avec les impressions ! first appeared on IT-Connect.

Gestion des risques SSI et lutte contre la corruption : Une approche mutualisée

16 septembre 2021 à 15:54
Par : UnderNews

Les entreprises sont de plus en plus interdépendantes. Elles interagissent avec des tiers (fournisseurs, sous-traitants, partenaires...) de plus en plus nombreux. Chacune de ces relations induit des risques et le respect de référentiels variés, qu'il s'agisse de corruption, de fraude ou de fuite, de perte ou d'altération d'informations sensibles. Dès lors, la gestion des risques tiers est de plus en plus réglementée dans différents domaines.

The post Gestion des risques SSI et lutte contre la corruption : Une approche mutualisée first appeared on UnderNews.
❌