PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Mises à jour de Windows 11 de Mai 2023 : KB5026372 et KB5026368, quoi de neuf ?

mercredi 10 mai 2023 à 09:06

Le 09 mai 2023, Microsoft a mis en ligne deux nouvelles mises à jour cumulatives pour son système Windows 11 : KB5026372 et KB5026368. Faisons le point sur les changements apportés par Microsoft.

Le mois dernier, Windows LAPS était la principale nouveauté apportée par la mise à jour mensuelle. Cette fois-ci, c'est un correctif pour Windows LAPS qui pourrait rendre service aux administrateurs. En effet, voici ce que précise Microsoft au sujet du bug corrigé dans Windows LAPS : "Le service LSASS peut cesser de répondre. Cela se produit lorsque le système traite plusieurs opérations de compte local en même temps. Le code d'erreur de violation d'accès est 0xc0000005." - Toutefois, Microsoft ne précise pas si ce bug se produit lorsque le LAPS Legacy est présent sur la machine ou non (il y avait eu quelques remontées à ce sujet).

Au-delà des correctifs de sécurité, voici les autres changements mis en avant :

Pour en savoir plus sur l'intégralité des changements apportés, consultez cette page du site Microsoft.

Windows 11 : les mises à jour de Mai 2023

Voici la liste avec les deux mises à jour Windows 11 de Mai 2023 :

Les KB mentionnées pour Windows 11 ci-dessus sont disponibles via Windows Update, WSUS, etc. Sur une machine en local, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

Si vous souhaitez en savoir plus sur les nouveaux correctifs de sécurité de chez Microsoft, vous pouvez consulter cet article :

Et pour les mises à jour Windows 10 :

Source

The post Mises à jour de Windows 11 de Mai 2023 : KB5026372 et KB5026368, quoi de neuf ? first appeared on IT-Connect.

Mises à jour Windows 10 de mai 2023 : KB5026361 et KB5026362, quoi de neuf ?

mercredi 10 mai 2023 à 08:31

Qui dit nouveau Patch Tuesday chez Microsoft, dit nouvelles mises à jour cumulatives pour les différentes versions de Windows 10 encore prises en charge. C'est pour cette raison que les mises à jour KB5026361 et KB5026362 sont en ligne ! Parlons des changements effectués par Microsoft.

Je profite de cet article pour vous rappeler que Windows 10 22H2 est là dernière version de Windows 10 et qu'elle sera maintenue jusqu'en octobre 2025 par Microsoft. Il y a encore de nombreuses mises à jour cumulatives à venir pour cette version de Windows 10. Autre information importante et liée directement à la date du jour : Windows 10 version 20H2 n'est plus sous support à partir d'aujourd'hui ! La mise à jour qu'il reçoit ce mois-ci est la dernière.

Microsoft met en avant le fait que ces nouvelles mises à jour corrigent des failles de sécurité. Sinon, l'entreprise américaine évoque la correction d'un bug (race condition) dans Windows LAPS, ce qui n'est pas anodin. Voici ce que précise Microsoft à ce sujet : "Le service LSASS peut cesser de répondre. Cela se produit lorsque le système traite plusieurs opérations de compte local en même temps. Le code d'erreur de violation d'accès est 0xc0000005." - Toutefois, Microsoft ne précise pas si ce bug se produit lorsque le LAPS Legacy est présent sur la machine ou non (il y avait eu quelques remontées à ce sujet).

Par ailleurs, Microsoft évoque la possibilité de synchroniser les paramètres régionaux, dont la langue, dans son compte Microsoft.

Windows 10 : les KB de Mai 2023

Voici un résumé des mises à jour publiées le mardi 9 mai 2023 par Microsoft :

Comme à chaque fois, les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

Source

The post Mises à jour Windows 10 de mai 2023 : KB5026361 et KB5026362, quoi de neuf ? first appeared on IT-Connect.

Patch Tuesday – Mai 2023 : 38 failles de sécurité et 3 zero-day corrigées !

mercredi 10 mai 2023 à 08:15

Microsoft a mis en ligne ces mises à jour mensuelles pour le mois de mai 2023 ! Ce Patch Tuesday concerne un total de 38 failles de sécurité et 3 failles zero-day. Faisons le point.

Par rapport au Patch Tuesday du mois d'avril 2023 où Microsoft avait corrigé 97 vulnérabilités, celui-ci est plus léger ! Néanmoins, on trouve presque autant de failles de sécurité critiques puisqu'il y en a 6 ce mois-ci, et qu'il y en avait 7 le mois précédent. Voici la liste des vulnérabilités critiques :

Par ailleurs, ce Patch Tuesday concerne d'autres produits et composants de chez Microsoft tels que le pilote Bluetooth de Microsoft, Microsoft Office (Excel, Access, Word), Microsoft Teams, le client Bureau à distance de Windows, Windows Installer, Visual Studio Code, le protocole NTLM, le protocole SMB, ou encore le Secure Boot de Windows. En plus des mises à jour du Patch Tuesday, Microsoft a corrigé 11 failles de sécurité dans son navigateur Edge.

Le point sur les trois failles zero-day

Comme je le disais en introduction, Microsoft a corrigé 3 failles zero-day dans ses produits, et plus particulièrement dans Windows et Microsoft Outlook.

CVE-2023-29336 - Pilote Win32k

Microsoft a corrigé une faille de sécurité de type élévation de privilèges dans le pilote du noyau Win32k. En exploitant cette vulnérabilité, un attaquant peut prendre le contrôle de la machine : "Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM", précise Microsoft.

L'entreprise américaine précise que cette faille de sécurité est activement exploitée, sans donner de précisions. Toutefois, uniquement certaines versions sont affectées : Windows Server 2008, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 et certaines versions de Windows 10.

CVE-2023-24932 - Secure Boot

Microsoft a corrigé la faille de sécurité utilisée par les cybercriminels pour installer le bootkit UEFI "BlackLotus", qui a déjà été évoqué dans un article publié début mars 2023. Pour rappel, le malware BlackLotus était capable de contourner les mécanismes de sécurité du Secure Boot sur une machine Windows 11 totalement à jour.

À ce sujet, Microsoft précise : "Pour exploiter cette vulnérabilité, un attaquant disposant d'un accès physique ou de droits Administrateur sur un appareil cible peut installer une politique de démarrage malveillante", ce qui permet d'altérer le firmware de la machine afin d'insérer le malware.

Même si Microsoft a corrigé la faille de sécurité CVE-2023-24932 exploitée par BlackLotus, le correctif n'est pas activé par défaut suite à l'installation de la mise à jour ! En effet, l'entreprise américaine explique dans un long article de support que l'administrateur doit effectuer des étapes supplémentaires.

Toutes les versions de Windows et Windows Server sont affectées par cette vulnérabilité.

CVE-2023-29325 - Windows OLE (Microsoft Outlook)

Terminons par cette faille de sécurité zero-day découverte dans Windows OLE lié à Microsoft Outlook, qui permet à un attaquant d'exécuter du code malveillant sur la machine ciblée. Pour cela, un e-mail spécialement conçu pour exploiter cette vulnérabilité doit être envoyé à la victime : "Dans un scénario d'attaque par courrier électronique, un attaquant pourrait exploiter la vulnérabilité en envoyant un courrier électronique spécialement conçu à la victime", précise Microsoft.

Pour que l'attaque se déclenche, l'utilisateur doit ouvrir l'e-mail ou simplement le consulter via le panneau de prévisualisation. Toutefois, l'exploitation ne semble pas si simple, car Microsoft estime que l'attaque est complexe à mettre en œuvre.

Même si l'on parle d'Outlook comme vecteur d'attaque, il s'agit bien d'une faille corrigée dans Windows. Toutes les versions de Windows et Windows Server sont affectées par cette vulnérabilité.

D'autres articles seront mis en ligne dans la journée au sujet des mises à jour Windows 10 et Windows 11.

Source

The post Patch Tuesday – Mai 2023 : 38 failles de sécurité et 3 zero-day corrigées ! first appeared on IT-Connect.

Microsoft 365 Copilot : des nouveautés pour Whiteboard, PowerPoint, Loop, etc…!

mardi 9 mai 2023 à 21:20

En mars dernier, Microsoft a dévoilé Microsoft 365 Copilot : un assistant dopé à l'intelligence artificielle qui est censé accompagner les utilisateurs au quotidien pour accomplir différentes tâches dans Word, Excel, Outlook, Teams, etc.... L'entreprise américaine a annoncé l'accès anticipé et d'autres nouveautés. Faisons le point.

Microsoft 365 Copilot se rapproche des utilisateurs finaux et de la GA puisque Microsoft vient de lancer un programme d'accès anticipé nommé "Microsoft 365 Copilot Early Access Program" réservé à quelques clients privilégiés (dont je ne fais pas partie, ahah) : "Aujourd'hui, nous sommes heureux d'annoncer le programme d'accès anticipé à Microsoft 365 Copilot, un aperçu payant sur invitation seulement qui sera déployé auprès d'une première vague de 600 clients dans le monde. "

Alors que l'on avait déjà connaissance de quelques fonctionnalités de Copilot (répondre aux e-mails, générer un résumé d'un document existant, générer du texte dans un document à partir d'une directive, résumer une réunion en quelques points clés, etc...), Microsoft a fait l'annonce de nouvelles capacités pour son assistant Copilot.

Dans l'article de Microsoft, on apprend que les utilisateurs de Microsoft 365 sous licence E3 et E5 vont bénéficier de Semantic Index for Copilot. Cette méthode va permettre d'aller plus loin que de la simple recherche dans les fichiers, en proposant des documents en résultats, mais aussi en précisant les personnes associées à la recherche. En fait, l'IA interprète la recherche pour proposer des réponses plus poussées.

Par ailleurs, Microsoft a fait l'annonce de Copilot pour Whiteboard où l'IA pourra exprimer sa créativité en s'appuyant sur Designer à partir d'une simple demande de l'utilisateur (à partir du traditionnel prompt de Copilot) : "En utilisant le langage naturel, vous pouvez demander à Copilot de générer des idées, d'organiser les idées en thèmes, de créer des designs qui donnent vie aux idées et de résumer le contenu du tableau blanc." - Pour aller plus loin, Copilot peut résumer le contenu d'un tableau blanc dans un composant Microsoft Loop que vous pouvez partager facilement.

Microsoft Copilot in Whiteboard
Source : Microsoft.com

Même si l'on savait que Copilot allait intégrer PowerPoint, on sait aussi désormais que DALL-E, l'intelligence artificielle d'OpenAI qui est capable de générer des images à partir d'une description, sera disponible dans PowerPoint. Microsoft précise : "Par exemple, vous pouvez demander à Copilot de créer une image en noir et blanc d'un tableau d'affichage avec des notes autocollantes et des cartes postales dans un style photographique artistique et voir cette image apparaître rapidement dans PowerPoint." - Dans PowerPoint toujours, Copilot pourra améliorer votre présentation en résumant certains paragraphes en points clés, ou vice-versa.

De manière générale, Microsoft 365 Copilot sera présent aussi dans Outlook, OneNote ainsi que le petit nouveau Microsoft Loop pour vous aider à résumer vos idées, à trouver le bon ton pour votre texte ou e-mail, etc.... Dans l'idée de vous rendre plus efficace et productif.

Par la suite, Microsoft 365 Copilot sera étendu à Microsoft Viva Learning pour aider les utilisateurs à créer un parcours d'apprentissage personnalisé, notamment en concevant des parcours de perfectionnement, en découvrant des ressources d'apprentissage pertinentes et en planifiant le temps nécessaire pour chaque formation.

N'hésitez pas à consulter l'annonce officielle de Microsoft.

The post Microsoft 365 Copilot : des nouveautés pour Whiteboard, PowerPoint, Loop, etc…! first appeared on IT-Connect.

Désormais, le malware ViperSoftX cible les gestionnaires de mots de passe !

mardi 9 mai 2023 à 18:22

Une nouvelle version du logiciel malveillant ViperSoftX a été découverte par des chercheurs en sécurité et il s'avère qu'elle cible les gestionnaires de mots de passe ! Mais pas seulement...!

Les chercheurs en sécurité de chez TrendMicro ont mis en ligne un nouveau rapport au sujet du retour du malware ViperSoftX, dans sa nouvelle version. Ce logiciel malveillant appartient à la catégorie des "information stealer" ou voleur de données si vous préférez. Bien qu'il soit fortement intéressé par les portefeuilles de cryptomonnaies, il a évolué de manière à s'intéresser aussi aux gestionnaires de mots de passe.

Une fois la machine infectée, le malware ViperSoftX déploie l'extension VenomSoftX dans le navigateur Google Chrome. Toutefois, la dernière version repérée par TrendMicro est capable aussi de cibler Brave, Edge, Opera et Firefox. Cette extension est utilisée pour collecter les données.

En ce qui concerne les portefeuilles de cryptomonnaies pris en charge par le malware, la liste est longue dans cette nouvelle version :

Au-delà de prendre en charge plus de portefeuilles, cette nouvelle version s'intéresse aussi à deux gestionnaires de mots de passe : 1Password et KeePass. En effet, Trend Micro explique que ViperSoftX recherche les fichiers associés à ces deux applications dans le but de voler les données stockées dans leurs extensions de navigateur. L'objectif ici étant la collecte d'identifiants et de mots de passe. D'ailleurs, au sujet de KeePass, les chercheurs se sont demandés si le malware tenter d'exploiter la fameuse vulnérabilité CVE-2023-24055 mais cela ne semble pas être le cas.

Au final, les informations collectées par ViperSoftX sont envoyées vers un serveur C2 piloté par les cybercriminels à l'origine de l'attaque informatique.

Une menace mondiale, bien présente en France

Initialement documenté en 2020, le malware ViperSoftX a évolué au fil des années et il devient de plus en plus redoutable. Par exemple, en 2022, Avast avait détecté et stoppé 93 000 attaques de ce logiciel malveillant. D'après les dernières informations publiées par Trend Micro, ViperSoftX cible les particuliers et les entreprises, tout en sachant que 50% des cibles sont présentes dans les pays suivants : l'Australie, le Japon, les États-Unis, l'Inde, Taïwan, la Malaisie, la France et l'Italie. Pour le coup, la menace est mondiale.

Ce logiciel malveillant est distribué au travers de logiciels piratés, de générateurs de clés ou encore de logiciel d'activation de licences.

Source

The post Désormais, le malware ViperSoftX cible les gestionnaires de mots de passe ! first appeared on IT-Connect.