PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Comment créer un modèle Windows Server 2025 avec Imager ?

vendredi 22 mars 2024 à 10:00

I. Présentation

Dans ce tutoriel, nous allons créer une machine Windows Server 2025 qui sera une machine de référence, à l'aide de l'outil Imager de VMware. Cette machine virtuelle pourra être clonée et/ou utiliser avec des solutions comme VMware Workstation ou VMware Horizon.

Dans les faits, Imager va monter l’image ISO de Windows et créer un média autonome avec une image install.wim qui sera découpée en image "swm", tout en intégrant les fichiers de réponse nécessaires ainsi qu'un script PowerShell, pour automatiser la création des partitions et l’application de l’image sur le disque dur.

II. Les prérequis

Comme prérequis, nous avons besoins de plusieurs logiciels :

Pour le programme Imager, c’est un ancien VMware Flings qui aujourd’hui, depuis le rachat de VMware par Broadcom, n’est pas disponible sur le nouveau site VMware Flings. Cependant, le site, il faut en faire la demande par mail pour l'obtenir.

Si vous êtes impatient, vous pouvez aller sur le site archive.org et là, nous allons retrouver l’intégralité de l’ancien site disponible.

Récupérez le fichier Imager-x86-2.1.0.303.msi et procédez à l'installation.

III. Imager

Imager est une solution gratuite qui va nous permettre d’automatiser la création des machines virtuelles, essentiellement pour les machines Windows. Si tout s’est bien passé, vous devriez retrouver l’icône d’Imager.

A. Son fonctionnement

Pour résumer, Imager va réaliser certaines étapes :

B. La pratique

Imager nécessite des droits administrateurs pour créer la machine virtuelle. Le premier écran d’Imager nous permet de créer notre première VM.

Vous arrivez sur l’écran qui va vous permettre de déterminer les sources que vous allez utiliser lors de la création de la machine.

Puis cliquez sur "NEXT".

Imager nous propose un scénario d’exécution modulaire avec les étapes suivantes :

Si vous le souhaitez, vous pouvez arrêter le processus de création à une des étapes ci-dessus. En cliquant sur les étapes associées.

Dans notre cas, nous souhaitons exécuter l’ensemble des six étapes. Cliquez sur "Next".

Remarque : Par défaut, VMware Workstation crée les machines Virtuelles dans le répertoire "Virtual Machines" dans le profil utilisateurs. Dans le même esprit, Imager crée un répertoire "Imager" dans le répertoire "Virtual Machines".

Dans la partie "Operating System", nous allons définir les paramètres pour notre compte utilisateur. Le nom du compte Administrateur de la machine ainsi que son mot de passe. À cette étape, il est possible de décider la mise à jour de notre système d’exploitation. Dans notre cas, ici, pas de mise à jour pour notre VM.

La phase "Software" nous permet de provisionner des packages au format ppkg. Ces packages sont créés avec l’application "Windows Imaging and Configuration Designer". C'est un logiciel disponible dans l’image ISO des outils de déploiement de Windows ADK.

Dans notre cas, pas de programme additionnel.

Pour la phase "Optimize", nous pouvons améliorer et/ou configurer notre Machine Windows avec différents profils.

Optimisation avec un profil par défaut pour des machines virtuelles conçues pour VMware Horizon. L’outil utilisé est VMware Windows OS Optimization Tool qui est disponible sur le site de VMware à l’adresse suivante.

Enfin, il est possible de faire son propre profil avec "VMware Windows OS Optimization Tool".

Dans notre cas, pas d’optimisation.

La phase de Sysprep, nous permet d’enlever la personnalisation présente dans notre image Windows : SID, compte utilisateurs et pilotes associés à la machine. Dans ce cas, les pilotes sont conservés. Sachez que vous avez la possibilité de conserver le compte administrateur créé lors de l’installation.

Imager nous donne la possibilité à travers un fichier de réponse de créer des comptes locaux, de joindre la machine à un domaine Active Directory, mais aussi de sélectionner les paramètres de régionaux ou encore d’afficher la Licence EULA.

Maintenant, nous avons terminé la configuration de notre modèle, il vous suffit de cliquer sur "BUILD IMAGE". Le processus prend entre 15 et 30 minutes en fonction des options sélectionnées : les mises à jour avec Windows Update et l'Optimisation sont des phases qui augmentent le temps de création.

Remarque : en fonction de l’Image ISO que vous utilisez, vous allez devoir juste interagir une fois avec le processus. Pourquoi, et bien tout simplement, car vous n’utilisez pas une Image Windows en volume, et donc le système vous demande de renseigner une clé de Windows : alors comment faire ?

Durant la phase "Install OS", qui se déroule assez rapidement, Windows Server, dans notre cas, requiert une image d'installation. Donc, nous devrons simplement ouvrir la VM qui a été créée par Imager.

Naviguez dans le répertoire "Imager\Windows Server 2025" sur votre PC.

Comment déterminer si notre VM est en fonctionnement ? Et bien pour cela c’est assez facile, vous devez avoir un fichier avec un nom qui a le format d’un GUID et avec l’extension .VMEM, ainsi que la présence d’un dossier en .lck.

Double-cliquez sur le fichier VMX de Windows Server 2025, et normalement VMware Workstation ouvrira la machine virtuelle automatiquement.

Et là, vous pouvez passer l’étape, en cliquant sur "Do this later".

Avec de la patience, Imager finit la création de l’image.

Dernière modification, comme cet outil vous permet de créer des images pour VMware Workstation et l’écosystème VMware vSphere et Horizon, certaines options ne sont pas activées. Par exemple, le copier-coller depuis votre machine hôte, ou encore le drag-and-drop. Pour cela, il faut éditer les paramètres de votre VM et activez les options adéquates.

Imager vous permet d’exporter votre VM au format OVF ! Maintenant, vous allez pouvoir effectuer des clones liés dans VMware Workstation ou des clones complets pour vos environnements de laboratoires.

IV. Utiliser notre modèle avec VMware Workstation

Dès à présent, ouvrez VMware Workstation sur votre PC. Puis, ouvrez le fichier correspondant à votre machine virtuelle avec l’extension .vmx. Dans mon cas, il s'agit du fichier "Windows Server 2025.vmx".

Créez un snapshot avec comme nom "Initial" par exemple.

Suite à cette action, vous devriez être en mesure d’avoir cette configuration si vous cliquez sur l’icône de gestion des snapshots :

Nous allons à présent configurer notre machine virtuelle pour être utilisée comme modèle pour créer des clones.

Modifiez les paramètres de votre VM et accédez à l’onglet "Option". Ici, sélectionnez "Advanced" et cochez l’option "Enable Template Mode".

Votre machine est prête pour être clonée !

A. Clones liés ou full ?

VMware Workstation nous offre la possibilité de réaliser des clones de nos machines virtuelles. Cependant, en fonction de notre contexte, il y a des avantages, mais également quelques inconvénients.

Une petite comparaison s’impose entre les deux types de clones :

B. Comment créer un clone ?

Dans l’interface de VMware Workstation :

Dans la nouvelle machine, vous pouvez retrouver les informations du clone fraichement créé !

Mais, aucune information sur l’option que j’ai choisie 😂 ! Alors, on regarde dans les fichiers !

Un indice : ce n’est pas lourd pour une nouvelle VM Windows Server 2025, mais elle n’a encore jamais démarré. Une fois le premier démarrage effectué, sa taille a augmentée.

Mais, cela reste néanmoins moins gourmand que 7,5 Go pour une installation de Windows Server 2025, grâce à notre clone basé sur une notre modèle Imager.

Il ne vous reste plus qu'à profiter de ce modèle créé avec Imager grâce aux clones de VMware Workstation !

The post Comment créer un modèle Windows Server 2025 avec Imager ? first appeared on IT-Connect.

Cette faille critique dans FortiClient EMS permet d’exécuter du code à distance en tant que SYSTEM

vendredi 22 mars 2024 à 06:00

Une faille de sécurité critique présente dans la solution FortiClient Enterprise Management Server (EMS) de chez Fortinet est activement exploitée par les cybercriminels ! Voici ce qu'il faut savoir sur cette menace !

Le 12 mars 2024, Fortinet a mis en ligne un bulletin de sécurité pour informer ses utilisateurs de la présence d'une vulnérabilité critique (score CVSSv3 de 9.3 sur 10) présente dans la solution FortiClient EMS.

Associée à la référence CVE-2023-48788, il s'agit d'une faiblesse de type "injection SQL" permettant à un attaquant non authentifié d'exécuter du code ou des commandes à distance sur la machine vulnérable. Autrement dit, un attaquant en mesure de communiquer avec un serveur vulnérable peut exécuter du code avec les privilèges SYSTEM dans le but de compromettre la machine.

Dans ce même bulletin de sécurité, nous pouvons lire ceci : "Cette vulnérabilité est exploitée dans la nature". De plus, mercredi 20 mars 2024, les chercheurs en sécurité de chez Horizon3.ai ont mis en ligne un rapport et un exploit PoC au sujet de cette faille de sécurité. Cet exploit se présente sous la forme d'un script Python et il est disponible sur GitHub.

"Pour transformer cette vulnérabilité d'injection SQL en exécution de code à distance, nous avons utilisé la fonctionnalité xp_cmdshell intégrée de Microsoft SQL Server.", peut-on lire dans le rapport d'Horizon3.ai. Cette fonction n'est pas activée par défaut sur SQL Server, ce qui explique de jouer certaines commandes en amont par l'intermédiaire de l'injection SQL.

Une recherche sur Shodan montre qu'il y a actuellement 446 serveurs FortiClient EMS exposés sur Internet, dont 13 en France et au Canada, 8 en Suisse et 4 en Belgique.

Shodan - CVE-2023-48788 - 21 mars 2024

Comment se protéger ?

Voici un tableau récapitulatif avec la liste des versions affectées et la liste des versions qui intègrent un correctif de sécurité pour la CVE-2023-48788.

Version (branche)Versions vulnérablesSolution
FortiClientEMS 7.27.2.0 à 7.2.2Mettre à niveau vers 7.2.3 ou supérieur
FortiClientEMS 7.07.0.1 à 7.0.10Mettre à niveau vers 7.0.11 ou supérieur

Source

The post Cette faille critique dans FortiClient EMS permet d’exécuter du code à distance en tant que SYSTEM first appeared on IT-Connect.

Intune – Comment personnaliser le menu Démarrer de Windows 11 ?

jeudi 21 mars 2024 à 17:45

I. Présentation

Dans ce tutoriel, nous allons voir comment personnaliser le menu Démarrer de Windows 11 à l'aide d'une stratégie Intune, afin de définir une liste des applications à épingler dans le menu Démarrer. L'objectif étant d'avoir une configuration uniforme sur son parc informatique.

Au sein du système d'exploitation Windows, le menu Démarrer joue un rôle clé, car il offre un accès direct aux applications installées sur l'ordinateur. Le menu Démarrer de Windows 11 permet d'épingler certaines applications afin de pouvoir les trouver facilement, juste en ouvrant le menu Démarrer. C'est précisément sur la liste des applications épinglées que nous allons agir aujourd'hui, en définissant une liste personnalisée d'applications à l'aide d'un fichier de configuration au format JSON.

En entreprise, cette configuration est utile pour avoir une disposition du menu Démarrer identique sur l'ensemble des sessions de vos utilisateurs. Ceci peut éviter qu'un utilisateur vous appelle pour vous dire qu'il ne trouve pas telle ou telle application dans le menu Démarrer. Néanmoins, sachez que cette configuration va venir écraser la liste des applications épinglées de l'utilisateur, et il ne pourra pas modifier cette liste (ses éventuels changements seront écrasés).

II. Préparer un modèle de menu Démarrer

La première étape consiste à préparer un modèle de menu Démarrer. Pour cela, vous devez utiliser une machine Windows 11 et ajouter au menu Démarrer les applications que vous souhaitez épingler. Ne créez pas de dossiers d'applications, car ce ne sera pas conservé.

Voici un exemple :

Une fois que c'est fait, vous devez exporter cette configuration dans un fichier au format JSON. Cette action doit être effectuée avec PowerShell.

Ouvrez une console PowerShell et exécutez la commande suivante :

Export-StartLayout -Path "<Chemin/vers/fichier/JSON>"
# Par exemple :
Export-StartLayout -Path "StartMenuLayout.json"

Ceci va créer un fichier JSON qui contiendra la liste de toutes les applications épinglées dans votre menu Démarrer type.

Windows 11 - Menu démarrer - Export-StartLayout

Si vous ouvrez le fichier JSON, vous verrez les applications sous "pinnedList". Si vous ouvrez le fichier avec Visual Studio Code, utilisez le raccourci clavier "Shift+Alt+F" pour que le fichier soit formaté, ce sera plus lisible.

Windows 11 - Menu Démarrer - Export JSON - Exemple

Par la suite, vous devrez copier-coller le contenu de ce fichier dans la stratégie Intune.

III. Créer la stratégie Intune

La suite de la configuration se passe sur le Centre d'administration Microsoft Intune.

Cliquez sur "Appareils", puis "Configuration", afin de cliquer sur "Créer" puis "Nouvelle stratégie".

Intune - Personnaliser menu Démarrer Windows 11 - 01

Un panneau latéral va s'ouvrir sur la droite, faites les choix suivants :

Cliquez sur "Créer".

Intune - Personnaliser menu Démarrer Windows 11 - 02

Ensuite, vous devez suivre l'assistant de création de la stratégie, en 5 étapes.

Commencez par nommer cette stratégie :

Intune - Personnaliser menu Démarrer Windows 11 - 03

Puis, à l'étape "Paramètres de configuration", ajoutez un paramètre et configurez-le de cette façon :

Cliquez sur "Enregistrer" quand c'est fait.

Intune - Personnaliser menu Démarrer Windows 11 - 04

Il n'y a que ce paramètre à configurer pour gérer les applications épinglées.

Passez à l'étape suivante dans le but d'assigner cette stratégie à des appareils : sélectionnez un ou plusieurs groupes, selon vos besoins. Dans cet exemple, je me permets de sélectionner "Tous les appareils" car c'est un lab.

Intune - Personnaliser menu Démarrer Windows 11 - 05

Poursuivez jusqu'à la fin et créez la stratégie. Voilà, elle est prête à l'emploi !

Intune - Personnaliser menu Démarrer Windows 11 - 06

Désormais, il ne reste plus qu'à tester sur un appareil Windows !

IV. Tester la configuration

Après avoir effectué une synchronisation Intune sur la machine, vous verrez que le menu Démarrer va être modifié : la section "Epinglé" sera identique à votre modèle initial. La section "Nos recommandations" quant à elle, n'est pas impactée.

Personnalisation menu Démarrer Windows avec Intune

V. Conclusion

En suivant ce tutoriel, vous êtes en mesure de personnaliser le menu Démarrer de Windows 11 grâce à la création d'une liste d'applications épinglées ! Pour aller plus loin dans la personnalisation du menu Démarrer avec Intune, vous pouvez consulter cette page de la documentation Microsoft :

The post Intune – Comment personnaliser le menu Démarrer de Windows 11 ? first appeared on IT-Connect.

Microsoft avoue que la mise à jour de mars 2024 fait planter les contrôleurs de domaine !

jeudi 21 mars 2024 à 15:25

Microsoft a confirmé que la mise à jour de mars 2024 pour Windows Server était à l'origine d'une fuite de mémoire pouvant entrainer le plantage et le redémarrage des contrôleurs de domaine Active Directory.

Autant vous le dire dès maintenant : il n'y a pas encore de solution officielle ! Néanmoins, Microsoft a identifié le problème et les équipes de l'entreprise américaine devraient proposer une solution dans les prochains jours. "La cause principale a été identifiée et nous travaillons sur une résolution qui sera publiée dans les prochains jours.", peut-on lire sur le site de Microsoft.

Microsoft évoque une fuite de mémoire extrême pouvant faire planter le processus LSASS sur les contrôleurs de domaine, ce qui force le serveur à redémarrer de façon brutale. Les mises à jour publiées le 12 mars 2024 à l'occasion du Patch Tuesday sont bien à l'origine de ce dysfonctionnement.

Il est important de préciser que ce problème affecte les versions suivantes de Windows Server : Windows Server 2022, Windows Server 2019, Windows Server 2016 et Windows Server 2012 R2. Ceci signifie que de nombreuses organisations sont susceptibles d'être impactées ! Par ailleurs, Windows 10 et Windows 11 ne sont pas affectés.

Si vous rencontrez le problème suite à l'installation de la mise à jour, la seule solution viable pour le moment, c'est de désinstaller la mise à jour à l'origine du problème. Sur votre serveur, ouvrez une Invite de commandes ou une console PowerShell en tant qu'administrateur, puis exécutez la commande suivante (en indiquant le bon numéro de KB, selon votre OS) :

# Windows Server 2016
wusa /uninstall /kb:5035855

# Windows Server 2019
wusa /uninstall /kb:5035849

# Windows Server 2022
wusa /uninstall /kb:5035857

Si vous n'avez pas encore procédé à l'installation des mises à jour de mars 2024, nous vous recommandons de patienter...

Source

The post Microsoft avoue que la mise à jour de mars 2024 fait planter les contrôleurs de domaine ! first appeared on IT-Connect.

Avec l’IA, GitHub va détecter et corriger les vulnérabilités dans votre code !

jeudi 21 mars 2024 à 13:44

"Code Scanning Autofix", c'est le nom de la nouvelle fonctionnalité lancée par GitHub ! Elle a pour objectif d'analyser votre code à la recherche de vulnérabilités, et surtout, d'automatiser la correction à votre place.

La fonctionnalité "Code Scanning Autofix" est disponible en beta publique, et elle est activée par défaut sur tous les dépôts privés des utilisateurs de GitHub Advanced Security. Elle bénéficie de l'intelligence artificielle au travers de GitHub Copilot et CodeQL, ce dernier étant le moteur d'analyse de code développé par GitHub pour automatiser les contrôles de sécurité.

Au sein de son article de blog, GitHub annonce que la correction automatique du code "couvre plus de 90% des types d'alertes en JavaScript, Typescript, Java et Python, et propose des suggestions de code permettant de corriger plus des deux tiers des vulnérabilités trouvées avec peu ou pas de modifications."

Il est à noter que cette fonctionnalité ne va pas uniquement corriger le code, elle va aussi prendre le temps de vous expliquer en langage naturel la suggestion de correction permettant d'améliorer la sécurité de votre code. GitHub précise que le développeur peut accepter, modifier ou rejeter la suggestion proposée par l'IA. L'analyse peut être effectuée sur un ou plusieurs fichiers, ainsi que sur les dépendances d'un projet.

Source : GitHub

Cette fonctionnalité est particulièrement intéressante pour augmenter le niveau de sécurité du code produit par les développeurs. Ceci permet d'avoir un suivi en "temps réel" de son code et de pouvoir être proactif dans la détection de vulnérabilités. Néanmoins, il faut garder à l'esprit que l'IA peut tenter de corriger une vulnérabilité, mais le correctif est-il réellement complet ? Il semble important de s'en assurer.

Dans les prochains mois, GitHub ajoutera la prise en charge de deux autres langages : C# et Go. En attendant, je vous laisse avec la vidéo de présentation de cette nouveauté :

Pour en savoir plus, vous pouvez consulter cette documentation officielle.

The post Avec l’IA, GitHub va détecter et corriger les vulnérabilités dans votre code ! first appeared on IT-Connect.