PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

VPN dans Microsoft Edge : le forfait gratuit passe de 1 Go à 5 Go de données par mois

mardi 4 juillet 2023 à 08:34

Microsoft a pris la décision de revoir à la hausse le forfait de l'offre gratuite de la fonction VPN de son navigateur Microsoft Edge : 5 Go sont offerts gratuitement, chaque mois.

Depuis fin février 2023, la version stable de Microsoft Edge intègre une fonction de VPN, ou plutôt une fonction nommée "Réseau sécurisé de Microsoft Edge" si l'on veut reprendre le terme officiel.

Cette fonctionnalité est accessible à partir d'un compte Microsoft, ce qui signifie qu'il faut être connecté à son compte dans le navigateur Edge. Gratuitement, les utilisateurs peuvent profiter de 5 Go de trafic alors que jusqu'ici c'était limité à 1 Go. Ce forfait de 5 Go se réinitialise tous les mois. Microsoft n'a pas communiqué publiquement sur ce changement, mais c'est mentionné dans un document de support.

Au-delà, il faut payer un abonnement pour bénéficier d'un forfait plus conséquent. Mais, il est clair qu'avec 5 Go, c'est déjà un peu plus confortable qu'avec 1 Go : à utiliser intelligemment lorsque l'on se connecte à un réseau public, par exemple.

Pour rappel, la fonction de VPN intégrée dans Edge, n'a pas été développée directement par Microsoft puisque la firme de Redmond s'appuie sur la solution de Cloudflare.

Quand la fonction de réseau sécurisé est activée, l'utilisateur bénéficie d'une protection supplémentaire pour naviguer sur Internet puisque les données sont entièrement chiffrées dans le tunnel VPN. L'utilisation du VPN peut s'avérer particulièrement utile lorsque l'on est connecté à un réseau public et ouvert, dans un restaurant ou dans un train, par exemple.

Le VPN intégré à Microsoft Edge peut fonctionner selon trois modes :

La configuration s'effectue à partir des paramètres de confidentialité du navigateur. Personnellement, je n'ai toujours pas accès à cette fonctionnalité... Bizarre... Et vous ?

Source

The post VPN dans Microsoft Edge : le forfait gratuit passe de 1 Go à 5 Go de données par mois first appeared on IT-Connect.

Faille VPN-SSL Fortinet : plus de 300 000 firewalls exposés sur Internet sont vulnérables !

mardi 4 juillet 2023 à 07:59

Plusieurs centaines de milliers de firewalls Fortigate restent vulnérables à la faille de sécurité CVE-2023-27997 pourtant jugée comme critique et corrigée depuis plusieurs semaines par Fortinet.

Ne partez pas en vacances avant d'avoir mis à jour votre firewall Fortigate ! La faille de sécurité CVE-2023-27997 présente dans la fonction VPN SSL du système FortiOS est une menace sérieuse. De son côté, Fortinet évoquait même l'exploitation de cette vulnérabilité dans le cadre de cyberattaques.

La faille de sécurité CVE-2023-27997 (score CVSS de 9.2 sur 10) permet à un attaquant non authentifié d'exécuter du code à distance sur l'appareil Fortinet vulnérable à partir de requêtes spécialement conçues. Si vous utilisez la fonction de VPN SSL et que vous n'avez pas mis à jour FortiOS, vous êtes vulnérable.

Pour rappel, le bulletin de sécurité de Fortinet référence les versions de FortiOS et FortiProxy vulnérables, ainsi que les versions qui permettent de se protéger.

Encore de nombreux firewalls à corriger...

Malgré l'alerte lancée par Fortinet et les différents articles mis en ligne sur Internet, il reste encore plusieurs centaines de milliers de firewalls vulnérables....! D'après l'entreprise Bishop Fox qui a fait un état de lieu de la situation, plus de 300 000 firewalls Fortigate sont exposés sur Internet et encore vulnérables à cette faille de sécurité.

Pour effectuer cette analyse, les chercheurs en sécurité de Bishop Fox ont tout simplement utilisé le moteur de recherche Shodan avec une requête spécifique, dans le but d'identifier les firewalls avec l'interface VPN SSL exposée sur Internet. Résultat, ils sont parvenus à identifier 489 337 appareils ! Mais, tous ne sont pas vulnérables à la faille de sécurité CVE-2023-27997 car il faut tenir compte de la version du système.

En affinant leurs requêtes, ils sont parvenus à identifier 153 414 firewalls avec une version de FortiOS à jour. Ce qui signifie qu'il en reste environ 335 900 accessibles sur Internet et vulnérables... Ce chiffre est même supérieur à celui évoqué il y a plusieurs semaines, où l'on parlait de 250 000 firewalls (mais les requêtes étaient moins précises).

Pour prouver que la CVE-2023-27997 représente un risque réel, les chercheurs en sécurité de Bishop Fox ont mis au point un exploit permettant d'exécuter du code à distance sur les firewalls vulnérables afin d'ouvrir un reverse shell ! L'exécution de cet exploit pour accéder au Fortigate nécessite une poignée de secondes...!

Source

The post Faille VPN-SSL Fortinet : plus de 300 000 firewalls exposés sur Internet sont vulnérables ! first appeared on IT-Connect.

PC dans le Cloud : Shadow fait évoluer son offre et ajoute de nouvelles fonctionnalités !

lundi 3 juillet 2023 à 11:27

Spécialiste du PC dans le Cloud, Shadow a levé le voile sur de nouvelles offres et de nouvelles fonctionnalités pour ses services ! Voici ce qu'il faut retenir !

Pour rappel, Shadow est un service de PC dans le Cloud, c'est-à-dire qu'en échange d'un abonnement vous pouvez accéder à un ordinateur virtuel hébergé dans le Cloud. Même si vous avez une machine peu puissante à la maison ou au travail, voire même vieillissante, vous pouvez bénéficier d'une configuration puissante via cette offre. De quoi vous permettre de jouer à vos jeux vidéos préférés ou d'utiliser vos applications gourmandes en 3D.

L'offre Shadow PC évolue

À l'occasion d'une conférence, les équipes de Shadow ont révélé de nouvelles offres de PC dans le Cloud, avec une configuration plus poussée. L'offre Shadow PC, proposée jusqu'ici à 29,99 euros, va passer à 32,99 euros par mois. Pour 3 euros de plus par mois, l'utilisateur va bénéficier d'un stockage SSD plus important : 512 Go, soit deux fois plus qu'avant. Pour les utilisateurs qui ont besoin de plus de puissance, il est possible d'opter pour l'option Power Upgrade facturée 16,99 euros par mois (soit 2 euros de plus qu'avant) afin de profiter de 28 Go de RAM sur le PC virtuel, au lieu de 16 Go. Comme le montre le tableau ci-dessous, cette option permet d'avoir une machine plus puissante, mais l'évolution de l'offre se situe bien au niveau de la RAM.

Shadow PC - Nouvelle config juin 2023

Il est à noter aussi que Shadow Drive sera intégré de base à votre Shadow PC. Ainsi, en plus de l'espace de stockage de votre PC Cloud, vous bénéficiez d'un espace de stockage de 20 Go supplémentaire dans Shadow Drive. Le contenu de Shadow Drive est facilement accessible entre vos différents appareils, selon le principe du stockage "Drive".

Shadow PC in browser et Drag and Drop

Jusqu'ici, pour accéder à leur PC dans le Cloud, les utilisateurs devaient impérativement installer l'application officielle de Shadow. Celle-ci étant compatible avec diverses plateformes : Windows, Linux, MacOS, Android, iOS, etc... Mais il manquait une possibilité importante : l'accès à son PC dans le Cloud, sans application, directement depuis son navigateur.

C'est désormais possible puisque Shadow a fait l'annonce de cette nouveauté ! À partir de votre navigateur préféré (à moins que ce soit Internet Explorer...), il sera possible d'accéder à votre PC Cloud depuis n'importe quelle machine ! Et ce, sans rien installer ! L'accès via un navigateur intègre deux fonctions adaptées aux professionnels du jeu vidéo : Virtual Booth et Echo Session. Cette nouveauté sera accessible courant juillet par accès anticipé.

Shadow PC dans le navigateur

Par ailleurs, Shadow a fait l'annonce du support du Drag and Drop (glisser-déposer) pour transférer des fichiers entre son ordinateur local et son Shadow PC. Cette fonctionnalité va profiter à l'application Shadow, et vous pouvez en profiter dès maintenant avec la dernière version beta de l'application.

De manière générale, les offres de Shadow s'adressent aussi bien aux particuliers qu'aux professionnels puisqu'il y a des offres adaptées à ces deux mondes.

The post PC dans le Cloud : Shadow fait évoluer son offre et ajoute de nouvelles fonctionnalités ! first appeared on IT-Connect.

Avast a mis en ligne un outil de déchiffrement pour le ransomware Akira !

lundi 3 juillet 2023 à 08:45

L'éditeur Avast a mis en ligne un outil de déchiffrement pour aider les victimes du ransomware Akira ! Une bonne nouvelle pour commencer la semaine !

Repéré pour la première fois en mars 2023, le ransomware Akira a fait des victimes un peu partout dans le monde et dans différents secteurs d'activités. Au fil des mois, il a poursuivi sa montée en puissance, notamment depuis juin 2023 où une variante pour Linux est apparue dans le but de chiffrer les machines virtuelles des hôtes VMware ESXi.

Le processus de chiffrement du ransomware Akira s'appuie sur une clé symétrique générée par CryptGenRandom, cette dernière étant ensuite chiffrée par une clé publique RSA-4096 ajoutée à la fin d'un fichier chiffré. De leur côté, et c'est logique, les cybercriminels sont les seuls à posséder la clé privée permettant le déchiffrement. Donc, en toute logique, ils sont les seuls à pouvoir déchiffrer les données.

Si l'on prend l'exemple d'une machine Windows, le ransomware Akira chiffre partiellement les fichiers pour gagner du temps et accélérer l'opération de chiffrement. La partie chiffrée du fichier sera différente en fonction de la taille du fichier. Ceci est déterminé dans le code du ransomware Akira.

Malgré tout, Avast est parvenu à développer un outil de déchiffrement pour le ransomware Akira. Ce qui ne devrait pas plaire aux cybercriminels : il y a surement une faille dans leur processus de chiffrement, et ils vont surement la trouver et mettre au point une autre version "plus sécurisée". Ainsi, l'outil de déchiffrement mis en ligne ne fonctionnera peut-être pas pour les futures victimes de ce ransomware.

L'outil de déchiffrement pour le ransomware Akira

Avast a mis en ligne deux versions pour son outil de déchiffrement : une version 32 bits et une version 64 bits. Si votre machine est compatible x64, vous devez prioriser l'utilisation de la version 64 bits pour accélérer le processus de déchiffrement. Grâce à lui, les utilisateurs peuvent espérer déchiffrer leurs données sans payer la rançon.

Pour que l'outil de déchiffrement fonctionne, l'utilisateur doit lui fournir un échantillon d'exemple correspondant à un fichier chiffré par Akira et ce même fichier en clair. C'est indispensable pour que l'outil soit capable de rechercher la clé de déchiffrement.

Par ailleurs, Avast vous recommande d'utiliser un fichier d'exemple le plus gros possible : "Il est extrêmement important de choisir une paire de fichiers aussi grands que possible." - Pour cause, vous ne pourrez pas déchiffrer des fichiers plus gros que celui fourni en exemple.

Enfin, Avast travaille sur un outil équivalent pour Linux, mais il n'est pas disponible pour le moment. Toutefois, celui pour Windows pourra surement rendre bien des services.

Source

The post Avast a mis en ligne un outil de déchiffrement pour le ransomware Akira ! first appeared on IT-Connect.

Les professionnels de l’IT ciblés par cette campagne malveillante basée sur WinSCP

lundi 3 juillet 2023 à 07:46

Le logiciel WinSCP est utilisé dans le cadre d'une campagne de malvertising orchestrée par le groupe de ransomware BlackCat (ALPHV). Faisons le point sur cette menace.

Pour rappel, WinSCP est une application gratuite et open source très populaire permettant de bénéficier d'un client SFTP, SCP, FTP ou encore S3 sur son ordinateur dans le but de transférer des données. Distribuée sur SourceForce, WinSCP est téléchargée plus de 400 000 fois par semaine !

Dans le cadre de cette nouvelle campagne malveillante, le groupe de ransomware BlackCat utilise WinSCP comme un leurre dans le but de piéger des professionnels de l'informatique, notamment des administrateurs systèmes et des webmasters. En effet, WinSCP est très pratique pour transférer des données entre sa machine et un serveur distant (espace web, par exemple), ou inversement.

Les analystes de chez Trend Micro ont fait la découverte de publicités malveillantes sur Google et Bing, notamment lorsque la recherche "WinSCP Download" est effectuée. Ainsi, dans les résultats de recherche, le site malveillant mis en avant de façon sponsorisée apparaît en premier dans les résultats, devant le site officiel de téléchargement.

Si l'utilisateur clique sur le lien mis en avant par les pirates, il arrive sur un tutoriel qui évoque l'utilisation de WinSCP pour effectuer le transfert de fichiers. Ce site de destination est propre, ce qui lui permet de ne pas être détecté par les systèmes de protection de Google.

Malvertising WinSCP - Exemple 2023
Source : Trend Micro

Par contre, il contient un lien de téléchargement WinSCP qui renvoie vers une copie du site officiel de WinSCP : le nom de domaine officiel winscp.net est remplacé par des alternatives comme "winsscp[.]com".

En décidant de télécharger le fichier sur ce site malveillant, l'utilisateur obtiendra une image ISO qui contient deux fichiers : setup.exe et msi.dll. Le premier étant là pour soi-disant installer WinSCP mais il va en fait charger la DLL malveillante. Ensuite, différentes étapes vont s'exécuter de manière automatique jusqu'à l'exécution d'un module Cobalt Strike permettant une connexion au serveur Command & Control des attaquants.

Grâce à cet accès, les attaquants peuvent effectuer des actions supplémentaires à distance : exécuter des scripts, déployer des outils, etc. Du côté de Trend Micro, les analystes ont repéré plusieurs outils comme PsExec, AnyDesk, Curl, PowerView, KillAV BAT, ainsi que SpyBoy Terminator, très efficace pour désactiver les solutions de sécurité.

Méfiance !

Source

The post Les professionnels de l’IT ciblés par cette campagne malveillante basée sur WinSCP first appeared on IT-Connect.