PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Partage d’écran et visioconférence sans-fil avec la gamme ClickShare de Barco

jeudi 20 avril 2023 à 08:00

L'entreprise Barco propose à la vente une gamme complète de produits destinés aux entreprises adeptes de visioconférences et de travail collaboratif, en connexion sans-fil. Gamme surnommée ClickShare Conferences dans laquelle on retrouve les modèles ClickShare CX-20 et CX-30 présentés dans cet article.

Depuis plusieurs années, Barco cherche à élaborer des systèmes sans-fil intuitif et simple d'utilisation. Un critère très important, car l'utilisateur appréciera s'il n'a pas besoin de lire une notice de 10 pages avant de pouvoir utiliser le matériel d'une salle de réunion... C'est une problématique réelle qui, sans aucun doute, parlera à de nombreuses personnes.

D'ailleurs, les systèmes de partage d'écran Barco ClickShare CX-20 et CX-30 s'adressent respectivement aux petites salles de réunion et aux salles de réunion de taille moyenne (la distance de transmission est de 30 mètres). Le modèle CX-50 intègre aussi cette gamme, pour les grandes salles. Même si le modèle CX-20 représente l'entrée de gamme, il offre les deux fonctions suivantes, comme le reste de la gamme ClickShare Conference :

Le kit ClickShare CX-20 est livré avec une base et un accessoire ClickShare Button qui se connecte à l'ordinateur depuis lequel on souhaite partager son écran. Ce qui permet de partager l'écran d'un ordinateur à la fois, tandis que le modèle CX-30 supporte le partage de deux ordinateurs en même temps (écran de diffusion scindé en deux parties).

Toutefois, on peut connecter jusqu'à 32 personnes en même temps, c'est bien le partage en simultané qui est limité.

Barco ClickShare - Aperçu

Dans les faits, et si l'on prend l'exemple d'un ordinateur Windows, l'utilisation s'effectue de cette façon : on branche le ClickShare Button en USB à son ordinateur et on appuie sur le bouton sur le dessus du boitier de manière à établir la connexion.

Pour les entreprises qui recherchent une solution pour le partage d'écran sans-fil, il y a aussi un modèle moins onéreux et qui se concentre sur ce besoin : C-5 clickshare.

Compatibilité avec les principaux systèmes du marché

Lorsque vous déciderez de rejoindre une visioconférence avec le système Barco, sachez qu'il y a une compatibilité avec les solutions de visioconférences phares, à savoir Microsoft Teams, Zoom, Google Meet et Cisco Webex (liste non exhaustive).

Barco supporte officiellement Windows, macOS, Android et iOS. De ce fait, on peut utiliser un PC, une tablette ou un smartphone, grâce à la compatibilité avec Apple AirPlay, Google Cast et le Miracast. Ceci signifie également que la connexion ne passe pas que par le boitier ClickShare Button. Un bon point.

Côté du matériel de diffusion, à savoir les caméras, les micros, etc... Barco a également établi des partenariats avec de grandes marques pour assurer la compatibilité. On peut citer Poly, Bose, Yamaha, Jabra, Logitech ou encore Vaddio.

Dans le cas où vous envisagez d'équiper plusieurs salles avec du matériel Barco ClickShare, sachez qu'une plateforme de gestion Cloud nommée XMS Cloud Management est accessible pour une gestion centralisée de votre parc Barco.

Vous utilisez déjà ces solutions et souhaitez partager un retour d'expérience ? Vous pouvez publier un commentaire sur cet article !

The post Partage d’écran et visioconférence sans-fil avec la gamme ClickShare de Barco first appeared on IT-Connect.

Une faille critique dans la librairie VM2 permet de s’échapper de la sandbox

mercredi 19 avril 2023 à 10:21

Très utilisée par les logiciels, la librairie VM2 contient une faille de sécurité critique qui permet à l'attaquant d'exécuter du code malveillant sur la machine hôte. Faisons le point sur cette vulnérabilité.

La première question que l'on peut se poser, c'est : "qu'est-ce que la librairie VM2 ?". Il s'agit d'un système de sandbox codé en JavaScript qui est utilisé par certains logiciels, notamment des éditeurs de code, des outils de sécurité et des frameworks de pentesting.

SeungHyun Lee , un chercheur en sécurité coréen, a publié un exploit PoC qui permet d'exécuter du code (malveillant ou non) sur un hôte utilisant le système de sandbox VM2. Autrement dit, on échappe au système de sandbox. Sur le GitHub de ce chercheur, on peut consulter le code de l'exploit PoC qui lui a permis de créer un fichier nommé "pwned" sur la machine hôte.

Avant cela, au cours des deux dernières semaines, plusieurs chercheurs en sécurité ont divulgué des failles dans VM2, avec à chaque fois la possibilité de contourner le système de bac à sable pour exécuter du code malveillant. D'ailleurs, il y a plusieurs références CVE associées à ces vulnérabilités : CVE-2023-29017, CVE-2023-29199 et CVE-2023-30547.

Cet article fait surtout référence à la faille de sécurité critique associée à la référence CVE-2023-30547 et qui hérite d'un méchant score CVSS de 9.8 sur 10. À cause d'elle, la fonction de protection handleException() de VM2 échoue, ce qui offre la possibilité à l'attaquant d'exécuter du code sur la machine hôte.

Dès à présent, il est recommandé à tous les utilisateurs de passer sur la version 3.9.17 de VM2 puisqu'elle corrige cette faille de sécurité. Pour les développeurs qui utilisent la librairie VM2, il convient aussi de mettre à jour leur application avec cette nouvelle version.

Cela est d'autant plus important qu'il existe un exploit PoC.... Ce qui va surement faciliter le travail des cybercriminels qui aimeraient exploiter cette vulnérabilité.

Si vous avez des noms d'applications qui utilisent cette librairie, je suis preneur !

Source

The post Une faille critique dans la librairie VM2 permet de s’échapper de la sandbox first appeared on IT-Connect.

Des vidéos YouTube utilisées pour distribuer le malware Aurora

mercredi 19 avril 2023 à 07:46

Des chercheurs en sécurité ont fait la découverte d'une nouvelle campagne qui s'appuie sur des vidéos YouTube pour diffuser des liens malveillants menant au malware Aurora, dans le but de voler des informations sur la machine infectée. Faisons le point.

Ce n'est que depuis la fin de l'année 2022 que l'on entend parler du malware Aurora. Codé en Go, l'objectif de ce logiciel malveillant est de voler des informations sur votre machine, notamment les identifiants enregistrés dans les navigateurs, dans le système, mais aussi le contenu d'un portefeuille de cryptomonnaie. Dans le même esprit que la menace RedLine.

L'entreprise de cybersécurité Morphisec a mis en ligne un rapport au sujet d'un nouveau loader nommé "in2al5d p3in4er" qu'il faut lire "invalid printer", dont l'objectif est de déployer le malware Aurora. Pour tenter de piéger des utilisateurs, les cybercriminels utilisent :

Si l'on s'intéresse à la partie YouTube, on constate que si l'utilisateur clique sur un lien présent dans la description de la vidéo, il est redirigé vers un site malveillant où il est invité à télécharger un utilitaire (comme le promet la vidéo) sauf qu'il s'agit en fait du loader pour Aurora.

Les pirates s'appuient sur plusieurs chaînes YouTube pour distribuer les vidéos malveillants, notamment la chaine ci-dessous qui a été compromise. On peut voir une vidéo récente pour obtenir "Adobe Audition" ou "Adobe Animate" en version crackée. On voit aussi qu'il y a déjà eu plusieurs centaines de vues en quelques heures.

Il y a un réel effort fait sur les vidéos : vignettes de qualité et utilisation d'une IA pour générer les vidéos.

YouTube - Liens malveillants - Avril 2023

Il est à noter que l'exécutable malveillant (loader) a été compilé avec l'application Embarcadero RAD Studio, ce qui lui permettrait d'être plus difficilement détectable, avec une capacité à échapper aux bacs à sable et aux machines virtuelles.. À ce sujet, voici les précisions de l'entreprise Morphisec : "Ceux qui ont le taux de détection le plus bas sur VirusTotal sont compilés à l'aide de 'BCC64.exe', un nouveau compilateur C++ d'Embarcadero basé sur Clang".

Une nouvelle fois, la thématique des "logiciels crackés" est utilisée par les pirates informatiques. Un utilisateur qui cherchera à obtenir une version crackée d'un logiciel, pourra tomber sur une vidéo YouTube ou un site web malveillant, et finir par télécharger et exécuter le malware !

Comme le montre l'image ci-dessous, issue du rapport de Morphisec, des logiciels populaires sont utilisés comme leurre.

Site malveillant - Logiciels crackés - Avril 2023

Source

The post Des vidéos YouTube utilisées pour distribuer le malware Aurora first appeared on IT-Connect.

Comment utiliser les snapshots avec VMware Workstation Pro ?

mardi 18 avril 2023 à 17:30

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser les snapshots avec VMware Workstation Pro ! Que ce soit avec cet hyperviseur ou un autre, un snapshot permet de capturer l'état d'une machine virtuelle à un instant t, ce qui permet de revenir sur cet état ultérieurement en cas de besoin.

Il est important de préciser qu'un snapshot n'est pas là pour remplacer les sauvegardes traditionnelles, même si l'on peut restaurer un snapshot pour revenir à un état antérieur. Plusieurs cas concrets sont adaptés pour l'utilisation des snapshots :

Sur un lab avec VMware Workstation Pro, les snapshots c'est super pratique !

La vidéo complète est disponible sur la chaîne YouTube :

Précédemment, nous avons vu comment débuter avec VMware Workstation Pro et le fonctionnement des réseaux virtuels :

II. Créer son premier snapshot

Pour créer son premier snapshot dans VMware Workstation Pro, on a deux choix :

En image, cela donne :

VMware Workstation Pro - Tutoriel - Snapshot - 1

Le moyen le plus rapide, c'est de cliquer sur le bouton "Take Snapshot" (1). Ensuite, il faut nommer le snapshot comme ici "Fresh install OK" (2) et cliquer sur "Take Snapshot" (3). C'est important de renseigner un nom parlant et une description ne sera pas de trop...

On peut prendre un snapshot lorsque la VM est allumée ou éteinte.

VMware Workstation Pro - Tutoriel - Snapshot - 2

Une photo de la machine virtuelle est prise. On peut revenir à cet état à tout moment, tout le temps que le snapshot n'est pas supprimé. Si l'on ouvre le snapshot manager, on peut voir la chronologie : "Fresh install OK", à savoir notre snapshot, et "You Are Here" qui représente l'état actuel.

VMware Workstation Pro - Tutoriel - Snapshot - 3

Après avoir effectué des manipulations sur la machine virtuelle, on peut revenir à l'état antérieur en restaurant le snapshot. Ainsi, on retrouve la machine virtuelle dans l'état telle qu'elle était au moment du snapshot.

À partir du "Snapshot Manager", on sélectionne le snapshot "Fresh install OK" (2), on clique sur "Go To" (équivalent de "Restaurer") (2) et on valide avec "Yes". Quand on revient sur un état antérieur, on perd l'état actuel.

VMware Workstation Pro - Tutoriel - Snapshot - 4

Voilà, nous venons de voir comment créer et un restaurer notre premier snapshot.

III. Créer plusieurs snapshots en parallèle

Avec VMware Workstation Pro, le système de snapshots évolués (et le Snapshot Manager très pratique) va permettre de créer plusieurs snapshots en parallèle. Je m'explique. On va créer notre premier snapshot "Fresh install OK", comme précédemment avec une machine vierge et propre.

Ensuite, on souhaite tester sur cette machine différentes versions de Microsoft Office : Microsoft Office 2021 et Microsoft 365 Apps. Grâce aux snapshots, on va pouvoir installer les deux versions, sur la même VM, dans deux états différents.

Après avoir effectué le snapshot "Fresh install OK", on va installer l'application Office 2021 sur la VM et prendre un nouveau snapshot nommé "Office 2021".

VMware Workstation Pro - Tutoriel - Snapshot - 5

Puis, on va faire un "Go To" sur le snapshot "Fresh Install OK" : on revient sur l'état initial, sans pour autant supprimer le snapshot Office 2021 (on perd un état initial, mais pas un snapshot).

Dans le gestionnaire de snapshots, on constate que l'état actuel se positionne en parallèle du snapshot "Office 2021". Dans ce nouvel état actuel, on va pouvoir installer la version Microsoft 365 Apps et créer un nouveau snapshot "M365 Apps".

VMware Workstation Pro - Tutoriel - Snapshot - 6

Ainsi, on se retrouve avec deux snapshots en parallèle, sur la même VM : Office 2021 et M365 Apps.

VMware Workstation Pro - Tutoriel - Snapshot - 7

En sélectionnant le snapshot "Office 2021" et en cliquant sur "Go To", on peut basculer sur l'état de ce snapshot. Puis, basculer de nouveau sur le snapshot "M365 Apps", en quelques secondes à chaque fois. De ce fait, on peut tester plusieurs versions d'une même application, sur une même VM, sans qu'une version puisse interagir avec l'autre. Quand on aura terminé ses tests (ou fait son choix), il suffira de supprimer les snapshots que l'on utilise plus.

Dans le cas où l'on souhaite accéder aux deux versions en même temps, il y a toujours la possibilité de cliquer sur le bouton "Clone" du "Snapshot Manager" pour créer un clone de cette VM basé sur le snapshot.

IV. Conclusion

Voilà, nous venons de voir comment utiliser les snapshots avec VMware Workstation Pro !

Il est important de savoir que les snapshots consomment de l'espace disque, car l'hyperviseur doit séparer les données des snapshots de l'état initial de la VM, ce qui implique d'avoir des fichiers différents. D'où l'importance de faire du tri dans les snapshots que l'on utilise plus.

Je vous encourage à regarder la vidéo, c'est beaucoup plus explicite et parlant pour démontrer le fonctionnement des snapshots.

The post Comment utiliser les snapshots avec VMware Workstation Pro ? first appeared on IT-Connect.

Le ransomware Vice Society exfiltre les données avec un script PowerShell

mardi 18 avril 2023 à 13:08

Les cybercriminels associés au gang du ransomware Vice Society s'appuient sur un outil codé en PowerShell pour exfiltrer des données sur les machines compromises. Grâce à cette méthode, l'action malveillante est plus difficile à détecter.

L'Unit 42 de chez Palo Alto Networks a mis en ligne un nouveau rapport au sujet de cette nouvelle méthode d'exfiltration utilisée par le ransomware Vice Society.

Ce groupe qui a émergé en mai 2021 utilise un script PowerShell nommé w1.ps1 qui va effectuer les actions suivantes sur la machine virtuelle :

Ransomware Vice Society - Script PowerShell
Source : Palo Alto Networks

Pour exfiltrer uniquement des données intéressantes, le script PowerShell effectue des exclusions sur certains fichiers, notamment les fichiers du système, les fichiers relatifs à des sauvegardes ainsi que les fichiers de la solution de sécurité présente sur la machine (Symantec, ESET, Sophos sont mentionnés).

Ce système de filtrage va même plus loin comme le précise le rapport : "Cependant, le fait que le script se concentre sur les fichiers de plus de 10 Ko avec des extensions de fichiers et dans des répertoires qui correspondent à sa liste d'inclusion signifie que le script n'exfiltrera pas de données qui ne correspondent pas à cette description."

Pour éviter de consommer trop de ressources sur la machine sur lesquelles les données sont exfiltrées, le script utilise un système de file d'attente pour envoyer les données progressivement vers le serveur distant.

Ce script PowerShell est un très bon exemple du principe de la double extorsion. En plus de chiffrer les données, les ransomwares ont tendance à exfiltrer les données des entreprises afin de les divulguer sur le Dark Web si la victime ne paie pas la rançon.

Une fois de plus, on voit que la menace ransomware est bien présente et active, tout en étant en perpétuelle évolution.

Source

The post Le ransomware Vice Society exfiltre les données avec un script PowerShell first appeared on IT-Connect.