PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Microsoft Graph V2 – PowerShell : Nouveautés, migration V1/V2 et avenir des modules AzureAD/MSOnline

jeudi 13 juillet 2023 à 08:21

I. Présentation

Nous en parlions il y a déjà un peu plus d'un an pour la première fois, le SDK Microsoft Graph pour PowerShell est désormais disponible en V2 (2.0.0) depuis le 5 juillet 2023.

Il est temps de revenir sur certaines annonces et évoquer les améliorations et changements de cette nouvelle version.

II. Avenir des modules AzureAD, AzureADPreview et MSOnline ?

Comme évoqué dans notre article de 2022, Microsoft souhaite que vous migrez vos scripts sur la technologie Microsoft Graph si vous utilisez encore les modules "AzureAD", "AzureADPreview" ou "MSOnline" !

En effet, suite aux dernières annonces, Microsoft rendra ces anciens modules obsolètes à partir du 30 mars 2024.

Certaines commandes de ces anciens modules sont d'ailleurs déjà dépréciées ! C'est le cas par exemple de Set-AzureADUserLicense et Set-MsolUserLicense qui permettent la gestion des licences sur les utilisateurs. Ces commandes peuvent être remplacées (non sans effort...) par l'équivalent Microsoft Graph : Set-MgUserLicense.

Il n'existe malheureusement pas à ce jour d'outil permettant de convertir vos anciens scripts directement, cependant, Microsoft vous propose un guide, ainsi qu'une carte des cmdlets afin de vous aider à migrer les commandes AzureAD/MSOnline les plus utilisées vers Graph.

Cependant, et parce que c'est vous, voici quelques outils non officiels qui pourront vous être utile :

III. Installation de Microsoft Graph

A. Première installation

Si vous souhaitez installer l'ensemble des modules pour la première fois, je vous recommande simplement d'exécuter la ligne ci-dessous :

Install-Module Microsoft.Graph -Scope CurrentUser

Facultativement, vous pouvez également installer les modules "Beta" :

Install-Module Microsoft.Graph.Beta -Scope CurrentUser -AllowClobber

Attention, "Beta" ne veut pas dire ici que les modules sont en "pré-version", mais que ces modules fonctionnent en utilisant l'API Graph version "Beta".

Plus de détails dans le chapitre Séparation des modules API "v1.0" et "Beta" de cet article.

B. Upgrade des modules V1 vers V2

Si vous avez déjà les anciens modules d'installés, vous seriez tenté d'utiliser la commande suivante :

Update-Module Microsoft.Graph

Cependant... Vous remarquerez sûrement quelques modules qui, étrangement, ne se mettent pas à jour, par exemple Microsoft.Graph.Financials. Tout simplement, ces modules n'existent plus dans la version V2 classique, mais sont uniquement en version "Beta".

Pour éviter de tout mélanger, le mieux reste de supprimer proprement tous les anciens modules.

Il suffit de lister les modules "Microsoft.Graph.xxxx" et de les supprimer. Puis de supprimer le module principal "Microsoft.Graph".

Fermez toutes vos fenêtres PowerShell puis exécutez ce qui suit dans une nouvelle console pour effectuer cette opération :

Get-Module Microsoft.Graph.* -ListAvailable | Uninstall-Module -Force 
Get-Module Microsoft.Graph -ListAvailable | Uninstall-Module -Force

Si nécessaire, exécutez les commandes précédentes dans une fenêtre "en tant qu'administrateur".

Vérifiez bien que tous les modules sont supprimés, le résultat doit être vide :

Get-Module Microsoft.Graph* -ListAvailable

Si tout est bien supprimé, il ne reste plus qu'à installer les modules, comme indiqué dans le chapitre Première installation :

Install-Module Microsoft.Graph 
# Facultatif 
Install-Module Microsoft.Graph.Beta -Scope CurrentUser -AllowClobber

IV. Nouveautés et changements

Via cette nouvelle version, Microsoft promet des modules beaucoup plus légers et performants, une meilleure gestion des erreurs... Mais également beaucoup d'autres nouveautés à prendre en compte si vous souhaitez continuer d'utiliser vos scripts V1.

Pour les plus curieux, voici le changelog complet : What's Changed

A. Séparation des modules API "v1.0" et "Beta"

Le plus gros changement, vous avez pu le voir lors de l'installation, Microsoft a décidé de diviser l'intégralité des modules en deux parties.

Les modules n'ayant pas "Beta" dans le nom, utilisent simplement l'API Graph en version v1.0, les modules "Beta" eux en revanche utilisent le endpoint "Beta".

La commande Select-MgProfile n'est donc plus d'actualité !

Pour utiliser l'API Graph en version Beta, il suffit d'ajouter "Beta" après '*-Mg' dans toutes les cmdlets. Par exemple :  Get-MgGroup -> Get-MgBetaGroup.

Autre exemple, ce code auparavant :

Connect-MgGraph 
Select-MgProfile "v1.0" 
$V1Users = Get-MgUser 
Select-MgProfile "beta" 
$BetaUsers = Get-MgUser

Devient désormais plus simple et plus clair via les nouveaux modules :

Connect-MgGraph 
$V1Users = Get-MgUser 
$BetaUsers = Get-MgBetaUser

Il faudra en revanche penser à installer les modules nécessaires, par exemple pour les cmdlets ci-dessous :

V1.0 Beta
Get-MgUser Get-MgBetaUser

Les modules nécessaires sont logiquement :

V1.0 Beta
Microsoft.Graph Microsoft.Graph.Beta
Microsoft.Graph.Users Microsoft.Graph.Beta.Users

Les modules "Microsoft.Graph" & "Microsoft.Graph.Beta" étant systématiquement indispensables.

C. Client Secret Credentials

Il est désormais possible de s'authentifier facilement en tant qu'application de manière interactive en utilisant le "Client_ID" de votre application et son secret :

$ClientCredential = Get-Credential -Username "Client_ID" 
# Coller ensuite le secret dans la fenêtre qui s'affiche 
Connect-MgGraph -TenantId "Tenant_ID" -ClientSecretCredential $ClientCredential

Cette méthode peut également être utilisée sans interaction, pour planifier des scripts en utilisant simplement le Client_ID + Secret. Pour cela, il faudra créer un objet "credential", par exemple :

$ClientSecretCredential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $Client_ID, $SecuredPassword 
Connect-MgGraph -TenantId "Tenant_ID" -ClientSecretCredential $ClientSecretCredential

D. Connect-MgGraph -AccessToken : Désormais "SecureString"

Si vous utilisiez ce type de code pour générer un jeton afin de vous connecter :

$tenantID = "MyTenantID" 

$ReqTokenBody = @{ 
   Grant_Type = "client_credentials" 
   Scope = "https://graph.microsoft.com/.default" 
   Client_Id = "ClientID" 
   Client_Secret = "SECRET"
} 

$TokenResponse = Invoke-RestMethod -Uri "https://login.microsoftonline.com/$tenantID/oauth2/v2.0/token" -Method POST -Body $ReqTokenBody 

# Connexion 
Connect-MgGraph -AccessToken $TokenResponse.access_token

Désormais, il sera nécessaire de modifier la dernière ligne tel que :

Connect-MgGraph -AccessToken (ConvertTo-SecureString -String $TokenResponse.access_token -AsPlainText)

Car le paramètre -AccessToken n'accepte plus de texte (string) directement, pour des raisons de sécurité.

E. Authentification via variables d'environnements

Enfin, il est également possible de s'authentifier via des variables d'environnement :

$Env:AZURE_CLIENT_ID = "Votre ClientID" 
$Env:AZURE_TENANT_ID = "Votre TenantID" 
$Env:AZURE_CLIENT_SECRET = "Votre SECRET" 

Connect-MgGraph -EnvironmentVariable

Voir toutes les variables existantes : Environment variables

V. V1 to V2 migration toolkit

Pour vous faciliter la tâche et vous aider à migrer vos scripts, Microsoft a mis à disposition ce guide : Microsoft Graph PowerShell V2 Changelog and Upgrade Guide

Celui-ci vous permettra de comprendre plus en détail tous les changements apportés par cette nouvelle version.

Cependant, Microsoft met également à disposition une nouvelle commande (New-MgMigrationPlan) qui vous permettra d'analyser et migrer vos scripts pour vous !

Vous pouvez par exemple simplement scanner un script et voir le résultat :

New-MgMigrationPlan -FilePath "C:\Chemin\Script.ps1"

Ou mieux, scanner votre script et exporter une version upgradée directement :

New-MgMigrationPlan -FilePath "C:\Chemin\Script.ps1" -UpdatedFilePath "C:\Chemin\NEW_ScriptV2.ps1"

Encore mieux... Vous pouvez mettre vos scripts dans un seul dossier et analyser/upgrader vos scripts d'un seul coup :

New-MgMigrationPlan -Directory "C:\Dossier_Scripts" -UpdatedFilePath "C:\Dossier_Scripts_V2"

J'espère que toutes ces informations vous seront utiles que ce soit pour faire vos premiers pas avec Microsoft Graph ou pour migrer vos scripts !

The post Microsoft Graph V2 – PowerShell : Nouveautés, migration V1/V2 et avenir des modules AzureAD/MSOnline first appeared on IT-Connect.

SonicWall a corrigé 15 vulnérabilités dont 4 failles critiques dans plusieurs de ses produits

jeudi 13 juillet 2023 à 08:18

SonicWall vient de corriger un ensemble de 15 vulnérabilités dans sa solution de gestion SonicWall Global Management System et dans SonicWall Analytics ! La mise à jour est plus que conseillée.

SonicWall a corrigé 15 failles de sécurité, et dans cette jolie liste, il y a 4 vulnérabilités critiques dont l'une d'elles, associée à la référence CVE-2023-34124, qui permet à un attaquant de bypasser l'authentification sur le système SonicWall Global Management System ou SonicWall Analytics afin d'en prendre le contrôle. Pour être précis, voici la liste des quatre failles critiques :

Ces failles de sécurité sont exploitables à distance, sans interaction de la part d'un utilisateur, à partir du moment où l'attaquant peut communiquer avec l'application.

Les utilisateurs de ces solutions sont invités à effectuer la mise à jour dès que possible. Le bulletin de sécurité de SonicWall précise : "Le PSIRT de SonicWall recommande vivement aux entreprises qui utilisent la version GMS/Analytics On-Prem décrite ci-dessous de passer immédiatement à la version corrigée correspondante."

Quelles sont les versions impactées ?

D'après SonicWall, les versions suivantes des solutions SonicWall Global Management System et SonicWall Analytics sont impactées :

Comment se protéger ?

Vous l'aurez compris, il y a une mise à jour disponible pour ces deux produits de chez SonicWall. Voici les versions avec les correctifs :

Suivez la préconisation de SonicWall : mettez à jour l'application si vous l'utilisez. Même si, pour le moment, ces failles de sécurité ne seraient pas exploitées dans le cadre d'attaques, et il n'y aurait pas non plus de PoC public. Ces dernières années, certains cybercriminels, notamment ceux derrière le ransomware HelloKitty, n'ont pas hésité à s'en prendre aux produits SonicWall.

Source

The post SonicWall a corrigé 15 vulnérabilités dont 4 failles critiques dans plusieurs de ses produits first appeared on IT-Connect.

Zero-day sur iPhone, iPad et Mac : ce nouveau patch d’Apple résout le problème de navigation !

jeudi 13 juillet 2023 à 07:50

On le sait depuis le début de la semaine : les iPhone, iPad et Mac sont impactés par une faille de sécurité zero-day exploitée dans le cadre de cyberattaques ! Apple avait mis en ligne un correctif, avant de le retirer... mais un nouveau correctif vient d'être mis en ligne !

Pour rappel, cette alerte de sécurité est associée à la vulnérabilité avec la référence CVE-2023-37450, et elle affecte tous les appareils à jour, que ce soit un iPhone, un iPad ou un Mac. Cette vulnérabilité a été découverte dans le moteur WebKit développé par Apple. En l'exploitant, un attaquant peut exécuter du code arbitraire sur l'appareil pris pour cible. Pour cela, il doit au préalable inciter l'utilisateur à visiter une page web contenant du code malveillant. D'après Apple, il s'agit d'une vulnérabilité probablement déjà exploitée dans le cadre de cyberattaques : "Apple a eu connaissance d'un rapport selon lequel cette vulnérabilité pourrait avoir été activement exploitée."

Apple s'est montré réactif en déployant une mise à jour via son système Rapid Security Response (RSR). Toutefois, il y a eu un impact chez les utilisateurs : "Apple a connaissance d'un problème dans lequel le correctif RSR peut empêcher certains sites web de s'afficher correctement."

En effet, après avoir installé cette mise à jour, certains utilisateurs n'étaient plus en mesure d'accéder à certains sites ou services comme Zoom, Facebook, Instagram ou encore WhatsApp en utilisant Safari. Ceci à cause du nouveau user-agent des versions iOS 16.5.1 (a), iPadOS 16.5.1 (a), et macOS 13.4.1 (a) qui n'étaient pas bien reconnues.

En fait, c'est probablement la chaine "(a)" dans le nom de la version (que l'on retrouve dans la chaine du user-agent), qui n'est pas habituelle et qui n'a pas été reconnue. Certains sites n'étant pas capables de reconnaître Safari, ils affichent un message "Ce navigateur n'est pas supporté". Suite à ce problème, Apple avait retiré la diffusion des correctifs.

Apple a travaillé sur le sujet...et de nouveaux correctifs sont disponibles pour iOS, iPadOS et macOS afin de résoudre ce problème d'accès à certains sites ! Toujours distribué via le système RSR, il s'agit des mises à jour suivantes :

Source

The post Zero-day sur iPhone, iPad et Mac : ce nouveau patch d’Apple résout le problème de navigation ! first appeared on IT-Connect.

Fortinet émet une alerte pour une nouvelle faille de sécurité critique dans FortiOS et FortiProxy

jeudi 13 juillet 2023 à 07:29

L'histoire se répète : Fortinet a mis en ligne une nouvelle alerte de sécurité pour FortiOS et FortiProxy au sujet d'une faille de sécurité critique ! Une alerte relayée aussi par l'agence américaine CISA. Faisons le point.

Découverte par l'entreprise Watchtowr, cette vulnérabilité critique est associée à la référence CVE-2023-33308 et elle hérite d'un score de CVSS v3 de 9.8 sur 10.

En exploitant cette faille de sécurité, un attaquant peut exécuter du code à distance sur l'équipement Fortinet (un firewall Fortigate, par exemple) afin d'en prendre le contrôle. D'ailleurs, c'est clairement précisé dans l'alerte de la CISA : "Un attaquant distant peut exploiter cette vulnérabilité pour prendre le contrôle d'un système affecté."

Il s'agit d'une vulnérabilité de type stack-based overflow, que l'attaquant peut exploiter à distance en envoyant des paquets spécifiques à destination de l'équipement Fortinet. Ensuite, c'est au moment où ces paquets seront traités par les règles de firewall ou de proxy que l'exploitation pourra avoir lieu. Ceci est possible dans certaines conditions comme l'explique Fortinet dans son bulletin de sécurité.

Quelles sont les versions vulnérables ?

En ce qui concerne les versions vulnérables à cette faille de sécurité, voici la liste :

Comment se protéger ?

Une mise à jour est déjà disponible depuis plusieurs semaines, même si le bulletin de sécurité vient d'être mis en ligne récemment. Pour vous protéger, vous devez mettre à jour le système FortiOS ou FortiProxy de votre équipement vers l'une des versions suivantes :

La bonne nouvelle, c'est que vous êtes peut-être déjà protégé ! En effet, si vous avez déjà mis à jour votre firewall Fortigate suite à la découverte de la faille de sécurité dans la fonction VPN-SSL (CVE-2023-27997), vous devriez déjà être dans une version supérieure à celles citées ci-dessus. Sinon, vous avez maintenant une raison de plus de passer à l'action...

Ne partez pas en vacances sans mettre à jour votre matos Fortinet !

The post Fortinet émet une alerte pour une nouvelle faille de sécurité critique dans FortiOS et FortiProxy first appeared on IT-Connect.

NAS Synology : protégez vos données des ransomwares avec les snapshots immuables

mercredi 12 juillet 2023 à 17:00

I. Présentation

Dans ce tutoriel, nous allons voir comment protéger les données d'un NAS Synology contre les ransomwares et les différents actes malveillants.

Pour atteindre cet objectif, nous allons utiliser les nouvelles fonctionnalités du système DSM 7.2, ce dernier étant le système propriétaire de Synology. En effet, il intègre des fonctionnalités pour rendre le stockage immuable, c'est-à-dire que l'on va pouvoir écrire les données une seule fois et les lire plusieurs fois (WORM : Write Once, Read Many). Autrement dit, les données ne peuvent pas être supprimées ni modifiées. Ceci signifie que les données ne pourront pas être chiffrées par un ransomware. Même en tant qu'administrateurs du NAS, nous ne pourrons pas supprimer ces données !

DSM 7.2 intègre deux fonctionnalités pour le stockage immuable :

Au-delà d'avoir un NAS Synology qui tourne sous DSM 7.2, vous devez aussi utiliser un modèle compatible avec ces nouvelles fonctionnalités et le volume de votre NAS doit utiliser le système de fichiers Btrfs.

Quelques liens utiles :

En ce qui me concerne, j'utilise le modèle suivant : Synology DS220+.

II. Snapshots immuables : quel intérêt ?

Sur votre NAS, vous disposez surement de plusieurs partages ou LUN, en fonction de l'usage que vous faites de cet espace de stockage réseau. Quoi qu'il en soit, votre NAS contient des données, que ce soit des sauvegardes, des machines virtuelles, des sources d'installations, les fichiers des utilisateurs de votre entreprise ou encore des fichiers multimédias si vous en faites un usage personnel. Le NAS peut assumer un rôle différent au sein d'une infrastructure.

Si vous êtes victime d'une cyberattaque (de type ransomware, par exemple), les données de votre NAS peuvent être chiffrées (voire même effacées). Et là, c'est le drame.... Si vous n'avez pas sauvegardé les données de votre NAS, vous risquez de tout perdre. Dans le même esprit, si vos serveurs sont chiffrés et que le NAS qui stocke vos sauvegardes est chiffré à son tour, vous êtes dans une situation embarrassante.

Depuis plusieurs années, DSM intègre une fonction de snapshots (ou instantanés en français), ce qui permet de prendre une photo de vos données à un instant t. Si un fichier est supprimé par erreur, ou qu'il est modifié (chiffré, par exemple), il est possible de le restaurer à partir d'un snapshot existant.

Seulement, ces snapshots peuvent être supprimées à partir de l'interface de DSM, et le partage qui contient les données peut être supprimé à son tour. Enfin, c'était vraiment avant, mais ce n'est plus forcément vrai aujourd'hui...

Grâce à la nouvelle fonctionnalité de snapshots immuables :

Ainsi, si un ransomware chiffre les données de votre espace de stockage, vous êtes certain de pouvoir restaurer les données à partir du snapshot immuable car ce dernier ne peut pas être altéré.

III. Installer le paquet Snapshot Replication

Tout d'abord, connectez-vous à l'interface de DSM pour installer le paquet "Snapshot Replication" à partir du "Centre de paquets". Sans ce paquet, il ne sera pas possible de créer des snapshots immuables sur votre NAS.

DSM - Installer Snapshot Replication

Quand c'est fait, passez à la suite.

IV. Configurer les snapshots immuables

Ouvrez l'application Snapshot Replication sur DSM. Un avertissement s'affiche à la première connexion, cliquez sur "OK". La première étape consiste à cliquer sur l'élément que vous souhaitez protéger avec des snapshots immuables : soit un dossier partagé, soit un LUN. La configuration est à effectuer pour chaque élément de façon indépendante. Vous pouvez aussi faire un dossier partagé "demo" pour faire des tests.

DSM - Snapshot Replication - Dossier partagé ou LUN

Dans cet exemple, le répertoire partagé "IT-Connect" présent sur le NAS doit être protégé par des instantanés immuables.

Pour créer un instantané, qu'il soit immuable ou non, il y a deux options :

DSM - Snapshot Replication - Créer un snapshot

Pour la suite de cet article, j'ai pris l'option planification afin de créer un instantané immuable quotidien sur mon partage "IT-Connect". Après avoir cliqué sur le partage dans la liste, on doit cliquer sur "Paramètres".

Ici, il y a plusieurs options à configurer :

DSM - Créer un instantanés immuables

Puis, dans l'onglet "Conservation", vous devez configurer la politique de rétention des snapshots immuables. Sinon, ils ne seront jamais supprimés. Vous avez le choix entre une stratégie basée sur un nombre de snapshots, un nombre de jours ou un mode avancé qui reprend le principe d'archivage GFS. Attention à l'espace de stockage consommé...

Dans cet exemple, les snapshots seront conservés pendant 14 jours, ce qui signifie que chaque snapshot sera immuable tout au long de sa période de conservation.

DSM - Snapshot Replication - Conversation des snapshots

Une fois que c'est fait, cliquez sur "OK" pour valider. Ces paramètres sont modifiables par la suite.

Note : si vous passez la période de protection des snapshots immuables de 14 jours à 7 jours (par exemple...), cela n'impactera pas la durée de verrouillage des snapshots immuables existants.

DSM - Snapshot Replication - Planification

Il ne reste plus qu'à attendre que le prochain snapshot immuable planifié soit créé.

V. Peut-on supprimer un snapshot immuable ?

Voilà, nous sommes le lendemain, il y a bien un premier instantané immuable sur le partage "IT-Connect". Au-delà de vérifier la présence de cet instantané, on peut se poser la question suivante : peut-on supprimer ce snapshot immuable ? D'après mes propos en introduction, la réponse est non en principe.

Pour lister les snapshots d'un partage (ou d'un LUN), il faut :

Ouvrir l'application Snapshot Replication, sélectionner le partage dans la liste et cliquer sur "Instantané" puis "Liste d'instantané". Deux éléments attirent mon attention (et ils sont rassurants) sur cette interface (visible ci-dessous) :

DSM - Snapshot immuable Synology

Visiblement, le snapshot est bien immuable, ce qui est une bonne nouvelle.

Pour ruser un peu, on pourrait essayer de supprimer le dossier partagé directement. Toutefois, ce n'est pas possible ! Là encore, DSM empêche la suppression avec le message suivant : "Impossible d'effectuer cette opération car certains dossiers partagés contiennent des instantanés immuables."

Supprimer un dossier partagé avec snapshot immuable

D'ailleurs, en ligne de commande à partir d'un accès SSH, même constat : impossible de supprimer le répertoire partagé, ni même le snapshot immuable (dans le doute, j'ai fait mes tests sur un autre dossier partagé nommé "DEMO" et configuré de la même façon).

DSM - Tentative suppression snapshot immuable

Par contre, le contenu du répertoire peut être supprimé, que ce soit via DSM, la ligne de commande ou un accès distant, c'est logique. Le dossier partagé n'est pas immuable, c'est le snapshot qui est immuable.

VI. Conclusion

Sans aucun doute, la fonctionnalité de Snapshots immuables intégrée à DSM 7.2 apporte une protection supplémentaire efficace aux données stockées sur votre NAS. Que ce soit sur un espace partagé qui stocke des données de production ou des sauvegardes, cette méthode est applicable.

Si les données du partage sont chiffrées, il sera possible de les restaurer en quelques clics, via l'application Snapshot Replication.

Restauration snapshot immuable

Même si les données peuvent être chiffrées ou supprimées, vous avez la certitude de pouvoir les restaurer grâce à ces instantanés qui, eux, ne peuvent pas être supprimés. Pour rendre les données d'un dossier partagé immuable, utilisez la fonction WriteOnce. Celle-ci s'active sur un dossier partagé (au moment de la création).

DSM - WriteOnce - Dossier partagé DSM - WriteOnce - Mode conformité

The post NAS Synology : protégez vos données des ransomwares avec les snapshots immuables first appeared on IT-Connect.