PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Azure Update Manager, votre allié pour gérer les mises à jour de vos serveurs

jeudi 12 octobre 2023 à 11:00

I. Présentation

Azure Update Manager est un service SaaS proposé par Microsoft pour gérer les mises à jour de votre infrastructure Windows et Linux. Il prend en charge les machines virtuelles hébergées dans Azure, au sein de votre organisation (on-premise) ainsi qu’auprès d’autres fournisseurs Cloud.

Azure Update Manager (AUM) est le successeur d’Azure Update Management reposant sur les services Azure Automation et Log Analytics. Auparavant, le déploiement de l’outil était à la charge du client Azure. Il s’appuyait sur l’agent Log Analytics des VM.

Cette nouvelle version utilise l’agent Azure pour les machines virtuelles de la plateforme cloud Microsoft et permet l’interconnexion des autres VM au travers d’Azure Arc.

II. Prérequis

Azure Update Manager est disponible dans l’ensemble des régions Microsoft Azure pour les machines virtuelles du fournisseur cloud. Pour les machines virtuelles interconnectées via Azure Arc, certaines régions sont disponibles. Pour connaitre la disponibilité du service dans les différentes régions, vous pouvez consulter cet article d’informations Microsoft.

Sur l’aspect financier, Azure Update Manager Center est gratuit pour les machines Azure. Pour les machines interconnectées via Azure Arc, il faut compter un coût mensuel d’environ 5€ / VM.

Enfin, Azure Update Manager prend en charge les systèmes d’exploitation Microsoft et Linux ci-dessous.

Microsoft :

Linux :

Une liste détaillée des systèmes non supportés est disponible sur la documentation Microsoft dédiée.

En ce qui concerne les images personnalisées Windows & Linux, les systèmes d’exploitation suivants sont pris en charge dès lors que le processus de généralisation d’image est respecté :

Microsoft :

Linux :

Enfin, Azure Update Manager ne prend pas en charge les systèmes d’exploitation clients Microsoft Windows, nœuds Azure Kubernetes et les machines virtuelles mises à l’échelle.

La gestion des mises à jour des postes de travail et des OS clients Windows peut être assurée avec Microsoft Intune. Pour les ressources mises à l’échelle, il est recommandé d’utiliser le processus de gestion des mises à jour automatisée proposé par celles-ci...

Pour assurer le bon fonctionnement d’Azure Update Manager, il est nécessaire de s’assurer que Windows Update est activé sur les machines et que les machines Linux aient bien accès aux référentiels de mises à jour.

III. Microsoft Windows et le « Hotpatch »

Depuis Windows Serveur 2022, Microsoft a introduit la fonctionnalité de mises à jour « à chaud » permettant de ne plus redémarrer la machine après l’installation d’une mise à jour (il y a encore quelques exceptions). Cette fonctionnalité est utilisable avec Azure Update Manager et les images compatibles désignée « Hotpach ».

IV. Utilisation avec une machine virtuelle Azure

Dans cette partie, nous allons voir comment utiliser le service avec une machine virtuelle Azure déjà déployée et exécutant Windows Serveur 2022 Azure Edition – Non-Hotpach.

1. Accéder au service Azure Update Manager.

Rechercher le service Azure Update Manager via le portail Azure

2. Découvrons le tableau de bord d’Azure Update Manager.

Vue d’ensemble du tableau de bord Azure Update Manager

Quelques précisions sur l'organisation de ce tableau de bord :

A. Rechercher les mises à jour sur la VM Azure

1. Sélectionnez Rechercher les mises à jour dans le menu d’actions.

Azure Update Manager - Rechercher les mises à jour

2. Sélectionnez les machines (Machines virtuelles Azure ou Arc) pour lesquelles rechercher les mises à jour puis cliquez sur Rechercher les mises à jour en bas à gauche.

3. La tâche de recherche est lancée et une notification est présente. Cette opération nécessite quelques minutes.

4. Une fois la tâche de recherche terminée, cliquez sur "Machines" dans le menu de navigation.

5. On y retrouve la VM où nous venons d’effectuer une recherche de mises à jour avec des mises à jour en attente, visible par un signe d’attention.

Dans notre exemple, nous allons installer ponctuellement les mises à jour disponibles. Néanmoins, il est possible de planifier l’installation des mises à jour selon le plan de mises à jour que vous souhaitez mettre en place au sein de votre infrastructure et de l’automatiser.

Bonne pratique : Il est important de déployer vos mises à jour progressivement en utilisant les rings de mises à jour.

B. Installer des mises à jour

Maintenant que nous avons recherché les mises à jour disponibles sur notre machine virtuelle, nous allons les installer. Pour se faire, dans la vue « Machines », cochez la case de sélection de la VM puis cliquez sur "Mise à jour unique".

Ensuite, cliquez sur « Install Now » pour ouvrir l’assistant d’installation.

Dans l’assistant d’installation, vérifiez que votre machine est bien sélectionnée et cliquez sur "Suivant".

L’étape qui suit est importante puisque c’est ici que nous allons sélectionner les mises à jour à installer. Par défaut, Azure Update Manager présélectionne toutes les mises à jour disponibles et en attente d’installation. Néanmoins, il est possible d’installer que certaines mises à jour en filtrant par leur type (Mises à jour critique, de sécurité, etc.) et d’en exclure à l’aide des numéros de référence.

Dans notre exemple, nous allons laisser la sélection par défaut et cliquer sur "Suivant".

L’étape suivante permet de définir les paramètres de notre fenêtre de maintenance. La fenêtre de maintenance permet de définir un temps pendant lequel Azure Update Manager peut lancer l’installation des mises à jour et redémarrage éventuel. Ce temps de maintenance dépend de votre politique de mise à jour interne et est à définir en minute.

Elle comprend le temps de téléchargement, d’installation, de redémarrage et de finalisation de l’installation des mises à jour. Il est donc important de définir une fenêtre large pour éviter toute interruption du processus complet de mise à jour.

La dernière étape récapitule le déploiement de mises à jour qui va être envoyé à la machine sélectionnée. Vous pouvez en prendre connaissance et en cas d’erreur, les rectifier ou bien validez en cliquant sur "Installer".

Une fois validée, la demande d’installation est envoyée auprès de la machine. Une notification nous avertit dans le portail Azure.

Vous pouvez suivre l’avancement de l’installation des mises à jour sélectionnées depuis la vue « Mises à jour » de la machine virtuelle – même principe avec une machine ajoutée depuis Arc.

Ici, nous constatons que l’installation des mises à jour s’est correctement déroulée.

En nous rendant dans le Panneau de configuration > Programmes et fonctionnalités > Mises à jour installées, nous pouvons constater la bonne installation des mises à jour via la VM.

V. Planification des mises à jour avec Azure Update Manager

Azure Update Manager permet aussi de planifier et d’automatiser l’installation des mises à jour.

Pour ce faire, cliquez sur "Planifier les mises à jour".

L’assistant de création d’une configuration de maintenance s’ouvre. Il faut y indiquer :

Pour ajouter la planification, cliquez sur "Ajouter une planification" et renseignez les informations demandées :

Une fois les informations de planification renseignées, cliquez sur "Valider". Votre planification est résumée dans l’assistant. Cliquez sur "Suivant" jusqu’à l’étape de sélection des machines.

Sélectionnez la ou les machine(s) concernée(s) par cette planification. Les machines doivent être allumées et à minima disposer de l’option d’orchestration « Planifications gérées par le client » pour pouvoir être intégrée. Pour plus d’informations sur ce point, consultez la matrice de prise en charge d’Azure Update Manager dédiée aux options d’orchestration.

Une fois sélectionnée, la ressource est visible dans l’assistant de création. Passez à l’étape suivante.

À l’étape de sélection des mises à jour à déployer, il y a trois manières d’opérer :

Dans notre cas, nous allons conserver les classifications prédéfinies : Mises à jour critiques et de sécurité pour Windows & Linux. Cliquer ensuite sur "Vérifier + Créer".

Enfin, vérifiez votre déploiement et validez-le.

Vous pouvez par la suite gérer la configuration de maintenance pour, par exemple, y modifier la planification, le déploiement des mises à jour, etc.

VI. Conclusion

Comme nous venons de le voir, Azure Update Manager permet de mettre à jour les serveurs Microsoft & Linux ponctuellement ou périodiquement. L’outil est relativement simple à prendre en main et vous permet d’assurer un suivi du patching sur les serveurs de votre infrastructure.

Dans les prochains articles, nous aborderons Microsoft Azure Arc et nous découvrirons en détail ce service et ses fonctionnalités.

The post Azure Update Manager, votre allié pour gérer les mises à jour de vos serveurs first appeared on IT-Connect.

Phishing : la fonction Smart Links de LinkedIn utilisée pour cibler des comptes Microsoft

jeudi 12 octobre 2023 à 09:05

Une nouvelle fois, les cybercriminels s'appuient sur la fonction Smart Links du réseau social LinkedIn pour diffuser des liens malveillants tout en contournant les systèmes de protection. La cible de cette campagne malveillante : les comptes Microsoft.

La fonction Smart Links de LinkedIn est accessible pour les entreprises intégrées à Sales Navigator. Grâce à un elle, un utilisateur peut partager plusieurs documents à partir d'un seul lien et obtenir diverses statistiques. Ce n'est pas la première fois que cette fonctionnalité est détournée par les cybercriminels. Par exemple, en septembre 2022, ils l'ont exploité dans une campagne de phishing reprenant l'identité des services postaux slovaques ("Slovenská pošta"). Nous en avions parlé dans cet article.

Cette campagne malveillante cible les comptes Microsoft

Cette fois-ci, l'entreprise Cofense a mis en ligne un rapport au sujet d'une nouvelle campagne qui s'est déroulée entre juillet et août 2023, lors de laquelle les pirates ont utilisé pas moins de 80 Smart Links et 800 objets d'e-mail différents (notifications de sécurité, paiements, documents, RH, etc...).

Les secteurs d'activités les plus ciblés par cette dernière campagne sont la finance, l'industrie et l'énergie, même si c'est une attaque globale qui n'est pas ciblée. À ce sujet, Cofense précise : "Malgré des volumes plus importants dans les secteurs de la finance et de l'industrie, on peut conclure que cette campagne n'était pas une attaque directe contre une entreprise ou un secteur en particulier, mais une attaque globale visant à collecter autant d'informations d'identification que possible en utilisant des comptes professionnels LinkedIn et des liens intelligents pour mener à bien l'attaque."

Source : Cofense

Dans le cas présent, Smart Links est utilisé pour effectuer une série de redirections afin d'amener l'utilisateur jusqu'à une fausse page de connexion aux services de Microsoft. Il s'agit d'une page de connexion par défaut, sans les personnalisations éventuelles qu'aurait pu effectuer l'entreprise au niveau de son tenant Microsoft 365. Si l'on prend l'exemple ci-dessous, tiré de cette campagne, l'URL devrait tout de suite alerter l'utilisateur.

Source : Cofense

Le Smart Links utilisé par les cybercriminels intègrent l'adresse e-mail de la victime. Bien que cette valeur soit obfusquée dans l'URL, elle sera récupérée par la fausse page de connexion aux services Microsoft, afin qu'elle soit visible. C'est une façon de mettre en confiance l'utilisateur car on reproduit en quelque sorte le fonctionnement normale de la page de connexion Microsoft. Une fois sur cette page, l'utilisateur n'a plus qu'à saisir son mot de passe pour "se connecter" : c'est là que les cybercriminels pourront récupérer le mot de passe de son compte Microsoft.

Source

The post Phishing : la fonction Smart Links de LinkedIn utilisée pour cibler des comptes Microsoft first appeared on IT-Connect.

Pour bloquer les attaques, Microsoft Defender peut auto-isoler les comptes compromis !

jeudi 12 octobre 2023 à 08:04

Microsoft Defender for Endpoint bénéficie d'une nouvelle fonctionnalité très intéressante lui permettant d'isoler un utilisateur compromis et utilisé par un cybercriminel afin de bloquer une cyberattaque. Cette nouveauté est dès à présent disponible en version preview public.

Désormais, Microsoft Defender for Endpoint est capable d'isoler les utilisateurs, en plus de pouvoir isoler les appareils. Bien que ces deux fonctionnalités soient en "preview public", c'est prometteur. Dans un article complet, Microsoft a dévoilé cette nouvelle fonctionnalité : "Aujourd'hui, nous avons le plaisir d'annoncer que les clients de Microsoft Defender for Endpoint pourront désormais interrompre automatiquement les attaques d'origine humaine telles que les ransomwares dès le début de la chaîne d'exécution, sans avoir à déployer d'autres fonctionnalités."

Lors d'une attaque informatique, les humains peuvent intervenir et réaliser différentes actions pour atteindre leur objectif final, notamment les mouvements latéraux pour se déplacer d'une machine à une autre à l'aide de comptes compromis. Désormais, Microsoft Defender for Endpoint peut bloquer les tentatives de mouvements latéraux en isolant le(s) compte(s) compromis ou les identités suspectes, que ce soit sur une infrastructure Cloud ou on-premise. Lorsqu'un compte est isolé, il devient inutilisable sur l'ensemble des machines de l'entreprise. Pour cela, Microsoft évalue un ensemble de signaux sur l'ensemble des services afin de détecter les comportements suspects et malveillants.

Source : Microsoft

"Lorsqu'une identité est contenue, tout dispositif avec Microsoft Defender for Endpoint bloque le trafic entrant pour des protocoles spécifiques liés aux attaques (connexions réseau, RPC, SMB, RDP) tout en autorisant le trafic légitime.", précise la documentation de Microsoft. Ces actions sont effectuées pour réduire au maximum l'impact de l'attaque.

Le tableau de bord de Defender contiendra toutes les informations nécessaires pour analyser la situation, et éventuellement, débloquer l'utilisateur. Au fil des mois, l'entreprise américaine continue d'ajouter des fonctionnalités à Microsoft Defender for Endpoint pour qu'il soit encore plus efficace et réactif face aux menaces. Dans ce cas-là, les fonctions d'isolation sont très importantes, notamment pour isoler les machines managées ou non managées ainsi que les utilisateurs.

Je vous laisse avec cette vidéo de démonstration de cette nouvelle fonctionnalité :

Source

The post Pour bloquer les attaques, Microsoft Defender peut auto-isoler les comptes compromis ! first appeared on IT-Connect.

Le support de Windows Server 2012 R2 et Windows 11 21H2 a pris fin : voici toutes les infos essentielles !

jeudi 12 octobre 2023 à 07:28

Depuis mardi 10 octobre 2023, plusieurs systèmes d'exploitation de chez Microsoft ne sont plus pris en charge Windows Server 2012 et Windows Server 2012 R2 pour les serveurs et d'un autre côté, il y a Windows 11 version 21H2 pour les postes de travail. Voici ce qu'il faut savoir !

Plusieurs systèmes de Microsoft ont reçu leur dernière mise à jour cumulative à l'occasion de la sortie du Patch Tuesday d'octobre 2023. La fin du support étendu est un événement marquant dans le cycle de vie d'un système d'exploitation, notamment pour des raisons de sécurité et de stabilité. Du côté de Windows 11 21H2, la fin du support ne concerne pas toutes les éditions, comme nous allons le voir.

Fin du support de Windows Server 2012 et Windows Server 2012 R2

Plus de mises à jour de sécurité

Disponible depuis novembre 2013, Windows Server 2012 est disponible pour tout le monde et son support standard a déjà pris fin en octobre 2018. Désormais, c'est le support étendu de Windows Server 2012 et Windows Server 2012 R2 qui a pris fin le mardi 10 octobre 2023.

Le support étendu est extrêmement important puisqu'il permettait à ces deux versions de Windows de recevoir gratuitement les mises à jour de sécurité. Avec la fin du support étendu, les serveurs sous Windows Server 2012 / 2012 R2 ne recevront plus ces mises à jour. Microsoft est clair sur le sujet : "Après cette date, ces produits ne recevront plus de mises à jour de sécurité, de mises à jour non liées à la sécurité, de corrections de bugs, d'assistance technique ou de mises à jour du contenu technique en ligne."

Le support Extended Security Update (ESU)

Sachez que vous pouvez quand même continuer à obtenir du support ! OK, mais comment ?

Pour continuer l'aventure avec Windows Server 2012, vous pouvez souscrire au support "Extended Security Update" afin de bénéficier de 1 à 3 années de support supplémentaire. Ceci permettrait d'avoir du support jusqu'en 2026, au plus tard. C'est payant et généralement assez coûteux pour être dissuasif afin de vous inciter à migrer vers une version plus récente. Je ne connais pas les tarifs actuels.

Il y a quand même une solution pour profiter du support ESU pendant trois ans gratuitement : migrer votre serveur sur Azure : "Les clients peuvent migrer des applications et des bases de données vers Azure, y compris Azure VMware Solution, Azure Stack HCI, des machines virtuelles, des hôtes dédiés, et recevoir gratuitement des mises à jour de sécurité étendues pendant trois ans après la date de fin de support. Les clients peuvent également utiliser Azure Hybrid Benefit pour leurs licences Windows Server et SQL Server.", peut-on lire sur le site de Microsoft.

Comment se débarrasser de Windows Server 2012 ?

Pour passer de Windows Server 2012 ou Windows Server 2012 R2 à une version plus récente de Windows Server, vous avez deux solutions :

Cette technique consiste à déployer une nouvelle machine, ce qui est plus lourd, car on repart de zéro. Il sera nécessaire de migrer les rôles et applications du serveur Windows Server 2012 vers le nouveau serveur, afin que la nouvelle machine assure la suite et que celle obsolète soit arrêtée. On peut considérer que c'est l'option la plus sécurisante, car on repart sur une base saine, mais elle sera plus longue.

Cette technique ne vous permettra pas de passer directement de Windows Server 2012 R2 à Windows Server 2022, car c'est possible de mettre à niveau vers 2 versions plus récentes, en l'occurrence ici Windows Server 2016 ou Windows Server 2019. Si vous décidez d'utiliser l'une de ces deux versions, ce n'est pas grave. Sinon, il faudra enchaîner deux mises à niveau : une première mise à niveau vers Windows Server 2016 ou 2019 puis une seconde mise à niveau vers Windows Server 2022. Longtemps critiqué, le processus de mise à niveau s'est amélioré avec le temps et il est pris en charge par Microsoft de manière officielle.

Sachez que le support étendu de Windows Server 2019 prendra fin en janvier 2029, tandis que le support étendu de Windows Server 2022 prendra fin le 14 octobre 2031.

Fin du support de Windows 11 21H2 pour certaines éditions

Depuis le début de l'année 2023, Microsoft a activé son processus de mise à niveau automatique pour forcer un maximum de machines à passer de Windows 11 21H2 à Windows 11 22H2, qui est la version majeure de Windows 11 la plus récente, en attendant Windows 11 23H2.

La raison est simple : depuis le 10 octobre 2023, certaines éditions de Windows 11 21H2 ne sont plus supportées ! Ceci s'applique aux éditions suivantes : Famille (Home), Pro, Pro Education et Pro for Workstations. Si vous utilisez ces éditions, vous devez impérativement passer sur Windows 11 22H2.

Pour ceux qui utilisent les éditions Enterprise, IoT Enterprise, Enterprise multi-session ou Education, vous avez encore le temps puisque Windows 11 21H2 va bénéficier d'un support jusqu'au 8 octobre 2024.

Si vous passez sur Windows 11 22H2, ce sera l'occasion de bénéficier des dernières nouveautés déployées par Microsoft, notamment les 150 fonctionnalités de la mise à jour Moment 4 pour Windows 11 22H2.

The post Le support de Windows Server 2012 R2 et Windows 11 21H2 a pris fin : voici toutes les infos essentielles ! first appeared on IT-Connect.

Incident technique : la réception des e-mails chez Microsoft 365 perturbée par une nouvelle configuration

mercredi 11 octobre 2023 à 17:53

Ce mercredi 11 octobre 2023, de nombreux utilisateurs se plaignent de perturbations avec Exchange Online : les serveurs de Microsoft rejettent une partie des e-mails entrants en provenance de serveurs externes. Que se passe-t-il ?

Au sein de l'écosystème Microsoft 365, Exchange Online correspond au service de messagerie que les utilisateurs sollicitent notamment pour envoyer et recevoir des e-mails. Depuis le début de journée (à minima), il y a des perturbations sur ce service et de nombreux utilisateurs ont la mauvaise surprise de recevoir l'erreur "451 4.7.500 Server busy" au moment d'envoyer un message à un contact dont la boite aux lettres est hébergée chez Microsoft. Ce sont bien les e-mails entrants à destination des serveurs Exchange Online qui génèrent cette erreur.

Microsoft a ouvert un incident (EX680695) et des investigations sont en cours depuis plusieurs heures pour identifier l'origine de ces perturbations et apporter une solution aux utilisateurs.

D'après la dernière actualisation du ticket d'incident, Microsoft a identifié l'origine de ce problème et ce serait lié à une erreur de configuration : "Une récente mise à jour de service, appliquée à une section de l'infrastructure responsable de l'application des règles anti-spam des adresses IP, contient une modification qui a un impact involontaire.", peut-on lire.

Microsoft précise également : "Nous sommes en train de développer et de valider un correctif pour revenir à la version stable la plus récente du service afin de remédier à cet incident. Parallèlement, nous continuons à ajouter manuellement les adresses IP affectées à une liste autorisée afin d'atténuer l'impact à court terme."

Il y a eu des échanges à ce sujet sur X (ex-Twitter), mais également sur la liste de diffusion FRsAG, ou encore sur ce post Reddit. Si vous êtes concernés, sachez que vous n'êtes pas un cas isolé et que ce n'est pas vous qui êtes directement greylisté. En fait, d'après les témoignages sur ce post Reddit, ce problème semble général et n'affecte pas uniquement les utilisateurs européens.

Si l'on fait un tour sur le site Down Detector pour visualiser les signalements de panne avec Microsoft 365, c'est assez flagrant également :

Si vous avez des informations complémentaires ou une question, n'hésitez pas à poster un commentaire.

The post Incident technique : la réception des e-mails chez Microsoft 365 perturbée par une nouvelle configuration first appeared on IT-Connect.