PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 : ce nouveau paramètre permet de forcer le chiffrement pour les connexions SMB

jeudi 26 octobre 2023 à 09:47

Microsoft a ajouté une nouvelle option pour Windows 11 permettant de forcer le chiffrement SMB pour toutes les connexions sortantes, ce qui va apporter une couche de sécurité supplémentaire pour l'accès aux partages de fichiers. Faisons le point sur cette nouveauté.

Actuellement, les membres du programme Windows Insiders peuvent tester cette nouveauté dans Windows 11 Insider Preview Build 25982. Le chiffrement SMB assure la sécurité des données grâce à du chiffrement de bout en bout, que ce soit au niveau de tous les partages d'un serveur de fichiers ou lors de la connexion d'un lecteur réseau. Ainsi, la connexion est protégée contre diverses attaques, notamment de type man-in-the-middle.

Cette capacité du protocole SMB n'est pas nouvelle ! En effet, Microsoft a introduit le chiffrement des flux SMB au sein de SMB 3.0 qui est disponible depuis Windows 8 et Windows Server 2012. Toutefois, ce n'est que depuis Windows 11 et Windows Server 2022 que le chiffrement SMB supporte l'AES-256-GCM.

Désormais, Windows 11 va bénéficier d'un nouveau paramètre permettant de forcer le chiffrement SMB. Au sein de l'annonce de Microsoft, nous pouvons lire : "Il est désormais possible de configurer le client SMB pour qu'il exige toujours le chiffrement, quelle que soit la configuration du serveur, du partage, du durcissement UNC ou d'un lecteur mappé." - Cet article recense toutes les nouveautés de la nouvelle build Preview de Windows 11.

En complément, la firme de Redmond a publié un autre article qui évoque la configuration de cette nouveauté. Un paramètre de GPO est à disposition des administrateurs système pour forcer le chiffrement SMB :

Forcer chiffrement SMB Windows 11
Source : Microsoft

Sinon, il y a la possibilité d'effectuer la configuration en PowerShell :

Set-SmbClientConfiguration -RequireEncryption $true

Dans ce même article, Microsoft précise : "Cela signifie qu'un administrateur peut forcer une machine Windows à utiliser le chiffrement SMB - et donc SMB 3.x - pour toutes les connexions et refuser de se connecter si le serveur SMB ne prend pas en charge l'un ou l'autre.", ce qui est une très bonne idée d'un point de vue la sécurité, d'autant plus si le serveur est correctement configuré.

L'entreprise américaine semble bien décidée à durcir la configuration SMB sur Windows 11 grâce à l'intégration de nouveaux paramètres. Dernièrement, Microsoft avait évoqué un paramètre pour désactiver le NTLM sur les connexions SMB.

Cette même build apporte également à Windows 11 la prise en charge du DNR pour détecter les DNS "sécurisés".

The post Windows 11 : ce nouveau paramètre permet de forcer le chiffrement pour les connexions SMB first appeared on IT-Connect.

Le Flipper Zero peut inonder de notifications les appareils Windows et Android (en plus d’iOS) !

jeudi 26 octobre 2023 à 09:20

Les spam attacks, déjà au point pour cibler les appareils Apple sous iOS, sont désormais capable de fonctionner sur les appareils Android et Windows, grâce à un nouveau firmware Xtreme pour le Flipper Zero.

Pour rappel, le Flipper Zero est un petit boitier portable aux nombreuses capacités, très apprécié par les professionnels de la cybersécurité. Par exemple, il peut servir dans le cadre d'une mission de test d'intrusion. On peut l'acheter légalement sur Internet, pour environ 200 euros.

Dernièrement, un chercheur en sécurité a mis au point une technique d'attaque permettant de spammer les appareils Apple à proximité, grâce au Bluetooth Low Energy (BLE). Grâce à cette méthode, il était parvenu à inonder de notifications les appareils Apple, tels que les iPhone, en envoyant des paquets spécifiques.

Désormais, cette technique peut fonctionner avec les appareils Android et Windows grâce au travail de Flipper Xtreme. En effet, début octobre, Flipper Xtreme a fait l'annonce d'une nouvelle version majeure de son firmware permettant de prendre en charge les spam attacks.

Sur le Discord de Flipper Xtreme, une vidéo de démonstration a été publiée afin de montrer une attaque par déni de service ayant pour cible un smartphone Samsung Galaxy. Le smartphone reçoit tellement de notifications qu'il devient inutilisable.

Le firmware n'est pas encore en version stable, mais sa version en cours de développement est accessible sur GitHub et elle donne accès à une nouvelle application nommée "BLE Spam". Elle donne accès à différentes méthodes pour inonder l'appareil de notifications :

Après avoir choisi une méthode, le Flipper Zero commence à diffuser les paquets correspondants via Bluetooth afin qu'ils soient "captés" par les appareils aux alentours. Selon la méthode choisie, il est possible de cibler des appareils sous iOS, Android ou Windows. À chaque fois, le résultat est le même : l'appareil est inondé de notifications. La bonne nouvelle, c'est que cette technique ne permet pas d'exécuter du code sur l'appareil, on est plus sur de l'hameçonnage et ceci peut donner lieu à une fuite d'informations.

Comment se protéger des attaques du Flipper Zero ?

Pour vous protéger contre les spam attacks sur Android et Windows, vous devez ajuster les paramètres du système. Ceci est d'autant plus vrai que les versions les plus récentes de ces deux OS affichent par défaut ces notifications Bluetooth.

Pour désactiver l'affichage de ces notifications sur Android, vous devez accéder aux "Paramètres", choisir "Google" dans la liste, puis vous devez cliquer sur "Appareils et partage", "Partage à proximité" et désactiver l'option "Afficher la notification".

Protection spam attack Android Flipper Zero

Si l'on prend l'exemple de Windows 11, vous devez ouvrir les paramètres, accéder à la section "Bluetooth et appareils", cliquer sur "Appareils" et désactiver l'option "Afficher les notifications pour se connecter à l'aide de Couplage rapide". Ainsi, Windows reste impassible face aux paquets diffusés par le Flipper Zero (mais aussi les appareils légitimes !).

Protection spam attack Windows Flipper Zero

Source

The post Le Flipper Zero peut inonder de notifications les appareils Windows et Android (en plus d’iOS) ! first appeared on IT-Connect.

Windows 11 accueille le DNR pour découvrir les DNS compatibles avec le chiffrement des flux

jeudi 26 octobre 2023 à 07:42

Microsoft effectue des tests pour que Windows 11 prenne en charge le standard DNR. Qu'est-ce que le DNR ? À quoi ça sert ? Faisons le point !

Qu'est-ce que le DNR ?

Le DNR pour "Discovery of Network-designated Resolvers" est un standard IETF permettant de découvrir sur le réseau local les serveurs DNS qui supportent le chiffrement des flux DNS, avec des protocoles comme DNS over TLS (DoT), DNS over HTTPS (DoH) et DNS over QUIC (DoQ). Ceci évite à l'utilisateur de faire la configuration lui-même dans les paramètres réseau de sa machine.

Lorsque le DNR est activé sur une machine qui se connecte à un réseau sur lequel il y a un serveur DHCP pour distribuer les adresses, voici ce qu'il se passe lorsque le client va solliciter le serveur DHCP : "Au cours de cette requête [DHCP], il demande également des options spéciales spécifiques au DNR (OPTION_V4_DNR pour DHCPv4 ou OPTION_V6_DNR pour DHCPv6). Le serveur DHCP local qui exécute le DNR côté serveur répond à la machine avec toutes les informations requises pour configurer le DNS chiffré, telles que l'adresse IP du serveur DNS chiffré, la liste des protocoles DNS pris en charge, leurs numéros de port et les informations d'authentification du serveur.", précise Microsoft.

Autrement dit, grâce au DNR, le système d'exploitation peut utiliser un serveur DNS qui prend un charge le chiffrement des flux DNS (via l'un des protocoles mentionnés ci-dessus), aussi simplement qu'il utiliserait un serveur DNS "classique".

Comment activer le DNR dans Windows 11 ?

Dès à présent, le DNR peut être activé dans Windows 11, à partir de la version Windows 11 Insiders build 25982. Une fois que cette build est en votre possession, vous devez créer une nouvelle valeur dans le Registre Windows.

Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache

Ce qui donne :

Source : Microsoft

Sinon, vous pouvez utiliser la ligne de commande suivante :

reg add HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters /v EnableDnr /t REG_DWORD /d 1

Le problème c'est qu'il va vous manquer la prise en charge DNR côté serveur, donc potentiellement côté Windows Server. Ceci ne semble pas être pris en charge pour le moment (à voir dans Windows Server vNext...). Microsoft précise : "Au cours de nos essais internes, nous nous sommes associés à BT Group, qui a réalisé un prototype de DNR côté serveur sur ses serveurs DHCPv4."

The post Windows 11 accueille le DNR pour découvrir les DNS compatibles avec le chiffrement des flux first appeared on IT-Connect.

Comment utiliser PowerShell avec Visual Studio Code ?

mercredi 25 octobre 2023 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser Visual Studio Code (VSCode) pour créer des scripts PowerShell. L'intégration de PowerShell dans VSCode est relativement simple, alors nous allons profiter de cet article pour voir quelques astuces !

Compatible avec Windows, macOS et Linux, Visual Studio Code est devenu en quelques années une application incontournable pour éditer du code. Il est entièrement gratuit, open source et prend en charge de nombreux langages, dont PowerShell. Il présente aussi l'avantage de prendre en charge Git comme système de versioning.

À la différence de l'éditeur PowerShell ISE, VSCode prend en charge à la fois Windows PowerShell et PowerShell. Bien que PowerShell ISE soit toujours utile et pratique dans certains cas (éditer un script rapidement sur un serveur, par exemple), VSCode est l'éditeur à préférer pour votre poste de travail.

Pour en savoir plus sur Visual Studio Code, consultez le site officiel :

Visual Studio Code ne doit pas être confondu avec Visual Studio qui est une suite de développement beaucoup plus lourde (IDE) et qui s'adresse directement aux développeurs d'applications. Bien que l'on puisse utiliser Visual Studio pour écrire du code PowerShell, il est préférable d'utiliser VSCode.

Pour cette démonstration, une machine sous Windows 11 22H2 sur laquelle Windows PowerShell 5.1 et PowerShell 7 sont installés sera utilisée.

II. Installer Visual Studio Code

Commencez par installer Visual Studio Code sur votre machine, si ce n'est pas déjà fait. Il est accessible sur le site officiel. Pour Windows, vous avez le choix entre l'installation au niveau de la machine pour tous les utilisateurs ou uniquement dans votre profil.

L'installation s'effectue en quelques clics...

Installation de Visual Studio Code sur Windows 11

Au premier lancement, un assistant de bienvenu est là pour vous guider dans vos premiers pas avec Visual Studio Code, notamment pour définir un thème. Vous avez aussi la possibilité de synchroniser VSCode avec votre compte Microsoft pour retrouver les mêmes paramètres entre vos différents appareils. Par ailleurs, la synchronisation GitHub permettra de synchroniser vos scripts avec votre dépôt.

Get Started VS Code

Voilà, l'installation est effectuée, que fait-on ensuite ?

VS Code page accueil

III. Ajouter l'extension PowerShell à VSCode

Par défaut, Visual Studio Code peut éditer des fichiers textes, mais il n'est pas prêt à vous accompagner pour éditer du code PowerShell. Il faut savoir que VSCode s'appuie sur un système d'extension : chaque extension va venir ajouter des fonctionnalités à Visual Studio Code.

Cliquez sur l'icône des extensions sur la gauche (1), recherchez "powershell" (2) et cliquez sur l'extension "PowerShell" proposée par Microsoft (3).

Remarque : si vous souhaitez un environnement complet avec PowerShell et d'autres extensions qui pourront être utile (intégration GitHub, support du YAML, support du Markdown, un color picker, etc...), vous pouvez regarder la collection d'extensions "PowerShell Extension Pack" proposée par Justin Grote. Elle regroupe 32 extensions. Vous pouvez aussi parcourir la liste d'extensions de cette collection : ceci pourra vous donner des idées !

Cliquez sur le bouton "Install" et patientez pendant quelques secondes. Visual Studio Code ajoute l'extension PowerShell à votre machine.

Remarque : vous pouvez également installer l'extension en saisissant la commande "ext install powershell" après avoir utilisé le raccourci CTRL + P.

Les extensions sont installées dans le profil de l'utilisateur. Voici le répertoire utilisé sur chaque système :

A partir du moment où l'extension est installé, VSCode est prêt à éditer du code PowerShell !

IV. Utiliser PowerShell avec VSCode

A. Configurer VSCode pour PowerShell

Avant de créer un script, nous allons modifier deux options dans les paramètres de VSCode afin de :

Pour accéder à la zone de saisie des commandes, utilisez le raccourci "F1" ou "CTRL + SHIFT + P". C'est un bon moyen d'exécuter des actions dans VSCode sans parcourir les menus.

Ici, recherchez "User settings" afin de cliquer sur "Preferences: Open User Settings". Vos préférences sont personnelles et enregistrées dans votre session.

VSCode - Personnaliser paramètres pour PowerShell

Une fois sur la page des paramètres, recherchez "files.default" et modifiez le paramètre "Files: Default Language" de manière à indiquer la valeur "powershell". Comme ceci :

VSCode - Langage par défaut PowerShell

Quand c'est fait, recherchez le second paramètre via le mot clé "editor.tab" et basculez sur "on" le paramètre nommé "Editor: Tab Completion". Il est à noter que VSCode bénéficie d'IntelliSense (comme PowerShell ISE) qui est une bonne aide quand on code.

VSCode - Autocomplétion PowerShell

Il y a beaucoup d'autres paramètres disponibles et qui pourront vous permettre de personnaliser votre environnement. Nous allons nous satisfaire de ces deux options pour débuter.

B. Créer un premier script PowerShell

Dans Visual Studio Code, il y a plusieurs façons de créer un nouveau fichier. Tout simplement, vous pouvez cliquer sur le menu "File" puis "New File", mais le plus rapide c'est d'utiliser le raccourci "CTRL + N" afin de créer un nouveau fichier au format PowerShell (puisque c'est le langage par défaut définit dans les paramètres).

Un nouveau fichier s'ouvre dans un onglet dédié. Sans rentrer dans le détail, voici quelques informations sur l'organisation de l'interface de VSCode :

1 - Zone où vous rédigez votre script PowerShell (ou dans un autre langage), c'est l'éditeur de code tout simplement.

2 - Zone où se situe le terminal. C'est là que vous pouvez visualiser le résultat de votre script, ou saisir directement des commandes.

3 - Zone avec des boutons d'action. Le premier bouton sert à exécuter tout le script, le second bouton sert à exécuter la sélection, tandis que le troisième bouton permet de diviser l'éditeur de code en deux zones et ainsi avoir deux scripts côte à côte.

4 - Zone de l'Explorer, où vous pouvez afficher le contenu d'un répertoire de votre PC (un répertoire où vous stockez vos scripts, par exemple). Ce répertoire sera associé à un workspace qui aura sa propre configuration. Vous pouvez créer plusieurs workspaces (voir la documentation officielle à ce sujet).

Il ne vous reste plus qu'à coder ! Pensez à enregistrer votre script.

Note : à partir du moment où le dossier avec vos scripts est enregistré en tant que workspace (File > Save workspace as), vous pouvez bénéficier du formatage automatique du code (indentation) grâce au raccourci suivant : Shift + Alt + F. Ceci va mettre en forme votre code en un clin d'oeil !

C. Le mode ISE dans VSCode

Pour les personnes habituées à PowerShell ISE, sachez que Visual Studio Code intègre un mode nommé tout bonnement "Mode ISE".

Pour l'activer, il suffit d'appeler l'invite de commande VSCode via F1 et de saisir "ISE Mode" afin de cliquer sur "PowerShell: Enable ISE Mode". Pour le désactiver, il suffit de répéter l'opération pour sélectionner "PowerShell: Disable ISE Mode".

Voici un aperçu :

VSCode - Mode ISE

D. Basculer entre PowerShell et Windows PowerShell

Visual Studio Code peut utiliser Windows PowerShell et PowerShell, contrairement à PowerShell ISE qui sait seulement utiliser Windows PowerShell. Comment basculer d'une version de PowerShell à l'autre dans VSCode ?

Vous devez cliquer sur le bouton "{}" en bas à droite afin de cliquer sur "Show PowerShell Session Menu".

VSCode basculer PowerShell à Windows PowerShell

Dans le menu qui apparaît, choisissez "Windows PowerShell" ou "PowerShell", en fonction de la version que vous souhaitez utiliser.

VSCode - Choisir PowerShell ou Windows PowerShell

Vous pouvez ouvrir plusieurs Terminal PowerShell en même temps et choisir la version que vous souhaitez. Ainsi, vous pouvez passer de l'un à l'autre facilement en cliquant dessus dans la liste !

V. Conclusion

En suivant ce tutoriel, vous serez en mesure d'utiliser Visual Studio Code en tant qu'éditeur de code pour PowerShell ! Il y a beaucoup d'autres fonctionnalités à explorer, car VSCode est une application riche et personnalisable ! Si vous avez des questions ou des idées de tutoriels, n'hésitez pas à laisser un commentaire sur cet article.

En attendant la suite, pour aller plus loin, vous pouvez consulter la documentation VSCode :

The post Comment utiliser PowerShell avec Visual Studio Code ? first appeared on IT-Connect.

Patchez VMware vCenter Server pour vous protéger de la faille critique CVE-2023-34048

mercredi 25 octobre 2023 à 13:18

L'éditeur VMware a mis en ligne un nouveau correctif de sécurité pour combler une faille de sécurité critique présente dans la célèbre application vCenter Server. En l'exploitant, un attaquant peut exécuter du code à distance sur le serveur. Faisons le point !

En environnement professionnel, VMware vCenter Server est utilisé pour gérer plusieurs hyperviseurs VMware ESXi grâce à une console centralisée. Dans les entreprises où il y a plusieurs serveurs VMware ESXi, on retrouve généralement un serveur vCenter, ce qui en fait un produit très populaire.

Grigory Dorodnov, de Trend Micro Zero Day Initiative, a fait la découverte d'une nouvelle faille de sécurité critique dans vCenter Server. Elle se situe dans l'implémentation du protocole DCE/RPC dans l'application de VMware.

Associée à la référence CVE-2023-34048, cette vulnérabilité est critique et hérite d'un score CVSS très élevé : 9.8 sur 10 ! Comme le précise VMware dans son bulletin de sécurité : "Un attaquant disposant d'un accès réseau à vCenter Server peut déclencher une écriture hors limites conduisant potentiellement à l'exécution de code à distance."

Pour le moment, VMware n'a aucune preuve que cette vulnérabilité est exploitée dans des attaques, mais la situation peut évoluer comme toujours.

Par ailleurs, VMware a corrigé la faille de sécurité CVE-2023-34056, moins critique, mais qui peut permettre la divulgation d'informations.

Comment se protéger ?

La réponse est simple et habituelle : vous devez installer le correctif de sécurité mis à disposition par VMware. Puisqu'il s'agit d'une faille critique, VMware a également publié des correctifs pour plusieurs produits en fin de vie et dont le support est déjà terminé. L'installation du correctif de sécurité est obligatoire pour se protéger puisqu'il n'existe pas d'autres mesures d'atténuation possibles.

"Bien que VMware ne mentionne pas les produits en fin de vie dans ses avis de sécurité, en raison de la gravité de cette vulnérabilité et de l'absence de solution de workaround, VMware a mis à disposition un correctif pour vCenter Server 6.7U3, 6.5U3 et VCF 3.x. Pour les mêmes raisons, VMware a mis à disposition des correctifs supplémentaires pour vCenter Server 8.0U1.", peut-on lire sur le site de VMware.

Voici les versions patchées :

Bien que la vulnérabilité vient d'être dévoilée, la version 8.0U2 est disponible depuis le mois de septembre 2023, ce qui n'est pas le cas des autres versions dont la mise en ligne est associée à ce bulletin.

Source

The post Patchez VMware vCenter Server pour vous protéger de la faille critique CVE-2023-34048 first appeared on IT-Connect.