PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Patch Tuesday – Juin 2023 : 78 failles de sécurité corrigées, mais pas de zero-day !

mercredi 14 juin 2023 à 08:45

Microsoft a mis en ligne son nouveau Patch Tuesday pour juin 2023 ! Il permet de corriger 78 vulnérabilités, mais la bonne nouvelle c'est qu'il n'y a pas eu de faille zero-day corrigée. Faisons le point.

Tout d'abord, ce Patch Tuesday permet de corriger 6 vulnérabilités critiques, dont voici la liste :

Comme d'habitude, le Patch Tuesday concerne de nombreux produits et composants de chez Microsoft tels que .NET Core, Azure DevOps, Exchange Server, Microsoft Office (Excel, OneNote, Outlook), la librairie Windows Codecs, le client NuGet, le client Bureau à distance, le rôle Serveur DNS de Windows Server, ainsi que le rôle Serveur DHCP, ou encore Windows CryptoAPI, Windows Hello, Windows Installer, Windows OLE, Windows SMB et le noyau Windows.

Jugée "importante", il y a une faille de sécurité dans Exchange Server qui sera à surveiller de près : CVE-2023-32031. En l'exploitant, un attaquant authentifié peut parvenir à exécuter du code malveillant dans le contexte du compte du serveur Exchange.

Par ailleurs, et ce n'est pas comptabilisé dans ce total de 78 vulnérabilités, Microsoft a corrigé 16 failles de sécurité dans son navigateur Edge.

Méfiance si vous utilisez SharePoint Server 2019

Microsoft a corrigé une faille de sécurité critique (CVE-2023-29357) dans SharePoint Server, associée à un score CVSS v3 de 9.8 sur 10 et qui permettrait à un attaquant d'obtenir le niveau de privilèges "Administrateur" sur le serveur SharePoint compromis.

D'après les informations fournies, cette vulnérabilité s'exploite par le réseau sans avoir besoin de privilèges spécifiques au préalable. Pour effectuer cette élévation de privilèges, voici ce que précise Microsoft : "Un attaquant ayant accès à des jetons d'authentification JWT usurpés peut les utiliser pour exécuter une attaque réseau qui contourne l'authentification et lui permet d'accéder aux privilèges d'un utilisateur authentifié."

Un mois sans zero-day

C'est la première fois depuis le début de l'année 2023 que le Patch Tuesday de Microsoft ne corrige pas au moins une faille de sécurité zero-day ! C'est à noter et cela enlève un peu de pression même si l'on n'est pas à l'abri qu'une vulnérabilité corrigée par ce Patch Tuesday soit exploitée à l'avenir dans le cadre d'attaques. Pour l'instant, ce n'est pas le cas et on appréciera.

Rendez-vous un peu plus tard dans la matinée pour parler des nouvelles mises à jour Windows 10 et Windows 11.

Source

The post Patch Tuesday – Juin 2023 : 78 failles de sécurité corrigées, mais pas de zero-day ! first appeared on IT-Connect.

Brute force : ce honeypot RDP a reçu 3,4 millions de tentatives de connexions en seulement 3 mois

mercredi 14 juin 2023 à 08:10

Une expérience menée par les chercheurs en sécurité de GoSecure montre à quel point il est dangereux d'exposer sur Internet le service RDP d'un serveur, surtout si ce dernier n'a aucun système de protection.

À l'occasion de la conférence NorthSec qui s'est déroulée à Montréal au Canada, Andreanne Bergeron de l'entreprise GoSecure a évoqué les résultats d'un programme de recherche basé sur l'utilisation d'un honeypot RDP. Avec ce serveur volontairement exposé sur Internet sur le service RDP, GoSecure souhaitait en savoir plus sur les stratégies des cybercriminels. Pour qu'ils soient attirés, le serveur avait un nom de domaine laissant penser qu'il appartenait au réseau d'une banque.

Lors de cette présentation, ce sont les données comprises entre le 1er juillet et le 30 septembre 2022 qui ont été utilisées. Soit une période de trois mois. Sur cette période, le honeypot a reçu plus de 3,4 millions de tentatives de connexions en RDP, à partir de plus de 1 500 adresses IP sources. Sur l'année entière, puisque ce serveur honeypot est actif depuis au moins un an, ce total atteint 13 millions de tentatives de connexion. Autant de connexions que le serveur doit gérer et qui vont consommer de la ressource.

Des noms d'utilisateurs classiques, d'autres non

Sans surprise, ce serveur honeypot a été la cible de très nombreuses attaques par brute force effectuées à partir de dictionnaires de mots de passe et de noms de comptes courants comme "Administrator", mais aussi "Admin", "Administrador" et "Administrateur" afin de prendre en compte plusieurs langues.

À cela s'ajoute des noms un peu plus spécifiques à la cible, comme "offshorebank.com" ce qui montre qu'il y a tout de même une analyse et une reconnaissance effectuées sur le système cible. En fait, les cybercriminels ont utilisé le nom de l'hébergeur, du certificat et le nom de l'hôte.

RDP - Top login brute force
Source : GoSecure

Dans cet exemple, les identifiants du serveur étaient volontairement très simples : "admin/admin". Toutefois, seuls 25% des pirates ont fait l'effort d'explorer la machine à la recherche de fichiers importants. Celle-ci était vide, ce qui explique ce faible taux. C'est précisément après le brute force, qui lui est automatique, que l'humain intervient réellement sur la machine compromise.

La prochaine expérimentation consistera à remplir le serveur de données (avec de faux fichiers) afin de surveiller les actions de l'attaquant.

Quels sont les mots de passe utilisés ?

Grâce à la collecte des hashs des mots de passe, les chercheurs de GoSecure sont parvenus à retrouver certains mots de passe simples. Lors de ces attaques, il y a eu trois grandes catégories de mots de passe utilisées :

La journée de travail d'un cybercriminel

Andreanne Bergeron a évoquée les résultats d'une heatmap réalisée à partir des tentatives de connexions : l'activité forme un schéma quotidien avec des pauses, comme un "salarié classique". Alors, même si ces attaques sont automatisées, il y a clairement des blocs d'activités de plusieurs heures (4 heures, 8 heures ou 13 heures) qui laisse penser qu'il y a une intervention humaine, si ce n'est que pour lancer les attaques. La suite, elle, est automatisée.

Ce qui est surprenant, c'est que les attaques brute force sur le honeypot RDP s'arrêtaient chaque week-end : comme si le cybercriminel suivait un rythme de travail normal.

GoSecure précise que ces analyses sur les connexions RDP ont pu être réalisées avec l'outil PyRDP développé en interne par Olivier Bilodeau et qui est en libre accès sur GitHub. L'intervention de GoSecure est disponible sur YouTube.

Source

The post Brute force : ce honeypot RDP a reçu 3,4 millions de tentatives de connexions en seulement 3 mois first appeared on IT-Connect.

WordPress : cette extension WooCommerce laisse fuiter le détail des commandes

mardi 13 juin 2023 à 18:44

Les utilisateurs de WordPress et de l'extension WooCommerce Stripe Payment Gateway sont priés de passer par la case maintenance dès que possible : une faille de sécurité permet à n'importe qui de récupérer le détail des commandes passées par ce plugin de paiement.

D'un côté, WooCommerce, une extension très populaire pour transformer son site WordPress en plateforme de e-commerce. De l'autre, l'extension WooCommerce Stripe Payment Gateway pour faciliter le paiement en ligne au travers du service Stripe, et permettre les paiements par Visa, MasterCard, AmericanExpress ou encore Google Pay.

Ce qui est très intéressant lorsque l'on a un site de e-commerce sous WordPress : la preuve, cette extension a plus de 900 000 installations actives.

Les analystes en sécurité de chez Patchstack ont fait la découverte d'une vulnérabilité dans cette extension : CVE-2023-34000. En l'exploitant, une personne malintentionnée et non authentifiée sur le site de e-commerce peut obtenir le détail des commandes qui ont utilisé l'extension WooCommerce Stripe Payment Gateway comme passerelle.

En fait, il est possible de voir tout le résumé de la commande, ce qui intègre des informations personnelles sur le client : le nom, le prénom, l'adresse postale, l'adresse e-mail, le nom d'utilisateur et le détail des articles commandés.

Au-delà d'exposer des informations normalement privées et confidentielles, cette vulnérabilité expose les clients à d'autres risques : le vol d'identifiants, notamment s'ils n'utilisent pas un mot de passe fort, ou- puisqu'un attaquant disposerait de toutes les informations nécessaires pour créer le piège parfait.

La faille de sécurité affecte toutes les versions de WooCommerce Stripe Payment Gateway inférieures à la version 7.4.1, qui est la version actuelle permettant de se protéger. Cette version est disponible depuis le 30 mai 2023, alors que les développeurs de l'extension sont au courant de la vulnérabilité depuis le 17 avril 2023.

Si vous utilisez cette extension, vous devez effectuer la mise à jour dès maintenant pour protéger vos données et celles de vos clients. Pour le moment, moins de 50% des sites qui utilisent cette extension ont installé la mise à jour...

Source

The post WordPress : cette extension WooCommerce laisse fuiter le détail des commandes first appeared on IT-Connect.

Devenez l’un des cyberprofessionnels de demain : formez-vous à la cybersécurité

mardi 13 juin 2023 à 17:00

Ces dernières années, la cybersécurité est devenue une priorité dans tous les secteurs. L'administration, les entreprises et les particuliers sont sous la menace constante des cyberattaques avec leur lot de conséquences dévastatrices. Face à l'essor du piratage informatique, la cybersécurité est la solution que tout le monde adopte. Elle est devenue une discipline qui englobe plusieurs spécialités. Cet article vous présente la cybersécurité, son importance, les métiers qu'elle englobe et les compétences à acquérir pour devenir un cyberprofessionnel.

Qu'est-ce que la cybersécurité et pourquoi est-elle importante dans le monde d'aujourd'hui ?

La cybersécurité est un néologisme de plus en plus utilisé ces dernières années. Son importance s'accroit avec l'omniprésence d'internet dans nos vies.

Comprendre le terme de cybersécurité

Le terme de cybersécurité fait référence à un ensemble de processus mis en place pour protéger les réseaux, les systèmes critiques et les données contre les attaques malveillantes. Elle consiste à déployer des solutions technologiques et à appliquer les meilleures pratiques pour renforcer la sécurité des données stockées ou en transit.

La cybersécurité concerne également les mesures prises pour protéger les ressources informatiques telles que les ordinateurs, les serveurs et les appareils mobiles. La pratique vise à contrecarrer toutes les sortes de menaces internes ou externes qui planent sur les infrastructures IT et les données à caractère confidentiel.

L'importance de la cybersécurité

Les cyberattaques sont en constante évolution et provoquent des pertes énormes pour les entreprises. Les acteurs de la menace exploitent la moindre faille dans le système de sécurité pour soutirer des données confidentielles et exiger des rançons. Ceci peut conduire à une interruption d'activité et parfois à des cessations définitives d'activité (faillite).

On estime que des attaques de type ransomware se produisent toutes les 10 secondes dans le monde. L'avènement d'une intelligence artificielle plus puissante va booster le nombre d'attaques, car les pirates l'utilisent pour créer des logiciels plus sophistiqués. Face à cette menace croissante, la mise en place d'un dispositif de cybersécurité performant devient cruciale pour protéger les systèmes informatisés et les données dans tous les secteurs.

carrière dans la cybersécurité

Quels sont les parcours de carrière pour les professionnels de la cybersécurité ?

Se faire former dans une école de cybersécurité permet de cerner les contours de ce domaine et d'acquérir les compétences nécessaires pour participer à la lutte contre la cybercriminalité. La cybersécurité est un secteur innovant qui rassemble une diversité de spécialités, offrant ainsi des opportunités intéressantes en matière d'emploi. La demande en cyberprofessionnels évolue au fur et à mesure que les gouvernements et les entreprises prennent au sérieux les menaces. Vous pouvez prétendre à plusieurs métiers de la cybersécurité. Parmi eux, voici les spécialités qui sont les plus appréciées du moment :

Le pentester est un métier qui est très en vogue dernièrement. Son rôle consiste à effectuer des tests d'intrusion basés sur les techniques et approches propres aux cybercriminels pour repérer les points vulnérables d'un système d'information ou d'une application, selon le périmètre de la mission. Ceci permet d'anticiper les solutions à déployer pour corriger et renforcer la défense des infrastructures IT et des données sensibles. Ses missions se rapprochent de celles d'un hacker éthique.

Dans les entreprises, l'une des expertises les plus recherchées est celle du responsable de la sécurité des systèmes d'information (RSSI). Sa mission consiste à élaborer et à mettre en œuvre des politiques relatives à la sécurité de l'information au sein d'une structure. Le RSSI effectue une veille technologique et s'assure que les normes de sécurité sont respectées. Il conseille les entreprises sur les questions liées à la protection des données.

L'analyste de la menace cybersécurité veille sur l'intégrité des systèmes d'information d'une structure. Il est capable de faire des diagnostics précis pour identifier les menaces et les activités suspectes dans les dispositifs informatiques. Il garantit la protection des données et fait des recommandations pour renforcer la protection des infrastructures IT. Chaque métier lié à la cybersécurité permet de relever des défis uniques.

Comment se qualifier pour une carrière dans le domaine de la cybersécurité ?

La cybersécurité est un défi crucial pour toutes les entreprises, organisations et administrations. Vous êtes séduit par cette discipline et souhaitez participer à la lutte contre les attaques ? Vous devez pour ce faire avoir les compétences nécessaires pour devenir un cyberprofessionnel. Même si vous n'avez pas d'expérience, vous pouvez vous qualifier pour une carrière dans le domaine en suivant une formation pertinente, mais gardez à l'esprit qu'il faut s'investir pour réussir dans ce domaine.

On trouve aujourd'hui de nombreuses écoles de référence en cybersécurité qui proposent des formations diplômantes. En vous inscrivant, vous vous donnez la possibilité d'acquérir les compétences techniques et opérationnelles requises pour faire face aux problématiques de la protection des données, des réseaux et des systèmes d'information. Grâce à cette mise à niveau, vous devenez apte à exercer les différents métiers de la cybersécurité.

se former à la cybersécurité

Compétences et qualifications nécessaires pour réussir dans le domaine

Pour travailler dans le secteur de la cybersécurité, vous devez avoir certaines qualités humaines et techniques. En plus d'être passionné par les nouvelles technologies, vous devez être doué pour l'analyse et la gestion des risques. Être capable de travailler en équipe et de gérer le stress est un atout réel. La compréhension des normes de sécurité est également nécessaire pour ce type de domaine.

De plus, vous devez être en mesure de protéger les informations sensibles et d'élaborer des stratégies de veille informatique. La maitrise de la programmation s'avère cruciale. Les langages tels que Python et l'Assembleur sont utiles pour performer dans le secteur de la cybersécurité.

Les certifications ne sont pas obligatoires pour exercer comme cyberprofessionnel. Cependant, elles constituent une garantie de fiabilité et de qualité. Une certification rend crédible et confirme votre expertise. Certaines qualifications sont reconnues dans le domaine à l'instar de la certification OSCP (Offensive Security Certified Professional) pour les hackers éthiques et les pentesters.

Les ressources pour débuter votre parcours de formation en cybersécurité

Pour avoir des bases solides pour débuter votre formation en cybersécurité, faites des recherches personnelles. L'une des solutions pertinentes est de vous inscrire sur une plateforme de CTF (Capture The Flag). Ces sites vous permettent de vous entrainer au piratage informatique. Parmi eux, on peut citer :

Vous pouvez par ailleurs suivre des tutoriels sur YouTube pour développer vos capacités. On trouve de nombreuses chaines en anglais ou en français qui proposent du contenu pertinent sur la cybersécurité. Vous pouvez aussi lire des livres qui traitent du sujet pour renforcer vos compétences.

Article sponsorisé

The post Devenez l’un des cyberprofessionnels de demain : formez-vous à la cybersécurité first appeared on IT-Connect.

Avec SelfX, permettez aux utilisateurs de résoudre eux-mêmes les problèmes simples

mardi 13 juin 2023 à 10:00

I. Présentation

Dans ce tutoriel, nous allons découvrir l'outil gratuit SelfX qui a pour objectif de redonner le pouvoir à vos utilisateurs en leur permettant de résolution eux-mêmes certains problèmes simples et fréquents. Développé par Damien Van Robaeys, un collègue Microsoft MVP, cet outil s'appuie sur le langage PowerShell et il est totalement personnalisable.

Grâce à SelfX, vous pouvez espérer réduire la charge de travail de votre support informatique en permettant aux utilisateurs d'être autonomes dans la résolution de certains problèmes basiques. La résolution de certains problèmes est simple et évidente pour le technicien informatique, mais pas pour l'utilisateur final, qui n'est pas forcément à l'aise avec les menus du système d'exploitation (ce qui est compréhensible...). Mais, si on met à disposition de l'utilisateur une interface simplifiée grâce à laquelle il peut résoudre un problème en deux clics, cela change la donne ! Voici l'interface de SelfX :

Windows - Interface de SelfX

Alors, je vous rassure tout de suite :

Dans le cas où l'utilisateur ne parvient pas à résoudre le problème après avoir essayé la solution proposé par SelfX, il peut toujours contacter le service informatique ou ouvrir un ticket. De son côté, le service informatique peut aussi s'appuyer sur SelfX pour exécuter certaines actions et gagner un peu de temps lors de la phase d'assistance.

Le projet SelfX est disponible sur GitHub :

II. Installer SelfX

Après avoir téléchargé SelfX sur GitHub, vous obtenez un script d'installation, un script de désinstallation et un répertoire "Sources" avec les fichiers de SelfX. L'installation s'effectue simplement en exécutant le script PowerShell d'installation :

.\Install_tool.ps1

L'installation s'effectue dans le profil Windows de l'utilisateur au sein de "AppData/Local/SelfX" (qui contiendra les données du répertoire "Sources").

Suite à l'installation, un raccourci apparaît sur le Bureau.

Windows - Raccourci SelfX

Pour déployer SelfX sur un ensemble de machines, vous pouvez utiliser plusieurs solutions : Intune, MECM ou une stratégie de groupe (GPO).

III. Configurer SelfX

A. Personnaliser la langue, les contacts, l'interface

Pour sa configuration, SelfX s'appuie sur plusieurs fichiers XML entièrement personnalisable :

En fait, vous n'avez pas besoin de modifier le script PowerShell principal.

Le premier point de configuration que l'on va aborder, c'est le changement de la langue. Il n'existe pas d'options pour passer d'une langue à une autre, mais si vous modifiez le fichier XML, vous pouvez changer tout le texte de l'interface : il suffit d'écrire des valeurs en français plutôt qu'en français.

Si l'on prend l'exemple de l'option "Main_Title_Text", elle correspond au titre principal de l'application. Il suffit de modifier la valeur de cette option dans le fichier "Tool_Config.xml" pour que ce soit modifié sur l'interface de l'application. On sauvegarde, on relance SelfX et le tour est joué !

Windows - SelfX - Modifier le texte

Ce qui donne :

SelfX en français

Par ailleurs, l'interface de SelfX intègre un bouton en forme de téléphone qui permet à l'utilisateur d'accéder aux informations du support informatique : numéro de téléphone et e-mail.

Windows - SelfX - Infos support 1

Ces deux valeurs sont personnalisables dans le fichier "Tool_Config.xml" comme le montre l'exemple ci-dessous.

Windows - SelfX - Infos support tel e-mail

Au-delà des fichiers de configuration au format XML, SelfX s'appuie sur un répertoire indispensable à son fonctionnement :

Ce répertoire contient l'ensemble des scripts PowerShell utilisés par les problèmes déclarés dans le fichier Issues_List.xml. Vous pouvez éditer les scripts existants et ajouter vos propres scripts PowerShell. En fait pour ajouter un nouveau problème à la liste SelfX, il faut le déclarer dans le fichier "Issues_List.xml" et ajouter le script PowerShell correspondant au sein du répertoire "Scripts_to_run".

Voici la liste par défaut :

Windows - Scripts de SelfX

B. Centraliser les scripts de dépannage

Par défaut, SelfX est livré avec une configuration qui intègre une liste de problèmes prédéfinie, associée à un ensemble de scripts. Pour que ce soit facilement évolutif et plus flexible, vous pouvez stocker cette liste et les scripts PowerShell sur un serveur Web et SelfX viendra chercher les fichiers via un téléchargement en HTTP/HTTPS. De cette façon, la liste des problèmes et actions possibles dans SelfX peut évoluer simplement en mettant à jour le contenu de ce dépôt.

Si vous utilisez Azure, vous pouvez créer un nouveau conteneur dans un "Compte de stockage". Dans l'exemple ci-dessous, mon conteneur se nomme "selfx" et il est réservé au dépôt des fichiers SelfX, en mode publique (à condition d'avoir l'URL).

SelfX - Azure Blob - 1

Dans ce conteneur, il y a deux fichiers à charger :

Ce que j'ai fait sur mon conteneur, comme l'image ci-dessous.

SelfX - Azure Blob - 2

Ensuite, en accédant au détail de chaque fichier, on peut récupérer l'URL d'accès au fichier ce qui permet de le télécharger.

SelfX - Azure Blob - 3

Lors de l'installation de SelfX, on peut le configurer pour qu'il récupère les fichiers depuis notre serveur. Pour cela, il faut utiliser les paramètres "-XML_Link" et "-ZIP_Link" comme dans l'exemple ci-dessous :

.\Install_tool.ps1 -XML_Link "https://partageazurefiles.blob.core.windows.net/selfx/Issues_List.xml" -ZIP_Link "https://partageazurefiles.blob.core.windows.net/selfx/Scripts_to_run.zip"

A chaque fois que l'outil est utilisé, il vérifiera s'il est nécessaire de mettre à jour la liste des "issues". Ce qui signifie que les données sont stockées en local : elles ne sont pas lues en direct depuis l'espace de stockage distant, mais il y a une synchronisation (dans un sens) en local. Les URLs définies sont configurables dans le fichier "List_config.xml" qui est passé en mode "Download" au lieu du mode "Manual" par défaut :

SelfX - Exemple - List_config

IV. L'utilisation de SelfX côté utilisateur

Assez parlé de la configuration et la personnalisation ! Côté utilisateur, ça donne quoi à l'usage ? A partir de sa session, l'utilisateur peut lancer SelfX et accéder à la liste des problèmes pour lesquels il y a une solution "cliquable". Pour rechercher un problème, l'utilisateur peut utiliser la zone de recherche ou filtrer par catégorie comme "Device" sur l'exemple ci-dessous.

Lorsqu'il a identifié le problème correspondant à ce qu'il rencontre, il ne lui reste plus qu'à cliquer sur le bouton "lecture". Une fenêtre apparaît pour lui indiquer ce qui va être réalisé, il ne reste plus qu'à cliquer sur "Ok" pour valider : l'action sera déclenchée. Et là, miracle, il a résolu lui-même son problème sans solliciter le support informatique ! Bon, c'est ce que l'on espère.

Ce qui est visible sur les copies d'écran ci-dessus est totalement personnalisable, notamment si vous souhaitez passer le texte en français ou apporter des précisions. Tout se joue dans le fichier "Issues_List.xml" où l'on retrouve le nom du problème, sa description, le nom du script à exécuter, etc.

Windows - SelfX - Exemple 3

L'utilisation de SelfX est très simple, et c'est le but : ce qui devrait encourager les utilisateurs à essayer de se débrouiller tout seul ! Peu importe le problème à résoudre, cela se résume à le repérer dans la liste, à cliquer sur le bouton lecture et à valider !

V. Conclusion

SelfX est un outil entièrement personnalisable, basé sur des scripts PowerShell, que vous pouvez essayer de déployer si vous recherchez un moyen de réduire le nombre de tickets de support et/ou de ne plus être sollicité pour certains problèmes basiques et récurrents.

Vous pouvez commenter cet article pour donner votre avis ou pourquoi pas suggérer de nouvelles fonctionnalités ! Pour ma part, j'ai indiqué à Damien que ce serait intéressant de pouvoir télécharger les fichiers "Issues_List.xml" et "Scripts_to_run.zip" à partir d'un partage SMB, à la place du HTTP/HTTPS.

Au-delà de la version standard présentée dans cet article, la version "SelfX Admin" disponible sur le même dépôt GitHub permet d'exécuter des actions avec les droits SYSTEM.

The post Avec SelfX, permettez aux utilisateurs de résoudre eux-mêmes les problèmes simples first appeared on IT-Connect.