PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Nouveaux outils intégrés à PowerToys 0.64.0 : File Locksmith et Hosts File Editor

jeudi 3 novembre 2022 à 07:41

Microsoft a mis en ligne une nouvelle version de sa suite d'outils PowerToys ! Grâce à cette mise à jour, les utilisateurs de Windows peuvent bénéficier d'outils supplémentaires : File Locksmith et Hosts File Editor ont fait leur apparition !

PowerToys - File Locksmith

Tout d'abord, PowerToys 0.64.0 intègre un nouvel outil baptisé "File Locksmith" qui permet d'aider les utilisateurs lorsqu'un fichier est verrouillé. Il est vrai que parfois, un fichier ne peut pas être supprimé ou ouvert, car il est déjà utilisé par un autre processus, sans que l'on sache réellement lequel. Grâce à cet outil, il devient possible de voir quel est ou quels sont les processus qui utilisent un fichier verrouillé, et de terminer la tâche si besoin.

L'utilisation est relativement simple puisqu'il suffit de faire un clic droit sur un fichier ou un dossier puis de choisir l'option "Qu'est-ce qui utilise ce fichier ?" dans le menu contextuel de Windows. Ensuite, une fenêtre similaire à celle ci-dessous apparaîtra. Ainsi, il n'est plus nécessaire de recourir à un outil tiers pour effectuer cette action puisque les PowerToys répondent à ce besoin.

PowerToys - File Locksmith

Note : il y a également une option qui permet de rechercher les informations en tant qu'administrateur pour analyser les processus en cours pour tous les utilisateurs, et non pas uniquement pour la session actuelle.

Pour en savoir plus et le voir en action, c'est par ici :

PowerToys - Hosts File Editor

Ensuite, nous avons le droit à l'outil "Hosts File Editor" qui permet d'éditer le fichier "C:/Windows/System32/drivers/etc/hosts" à partir d'une interface graphique, sans avoir à modifier le fichier manuellement. Cet outil s'adresse plutôt aux utilisateurs avancés, mais il est vrai que ça peut permettre de gagner du temps plutôt que d'ouvrir le Bloc-notes en tant qu'administrateur et d'aller chercher le fichier dans les répertoires de Windows...

Ce PowerToys est disponible dans l'interface principale de l'application via une entrée nommée "Editeur de fichiers hôtes".

PowerToys - Editeur de fichier hosts

Il est intéressant de noter que l'outil va créer des sauvegardes horodatées du fichier hosts avant vos modifications, comme le précise Microsoft : "Hosts File Editor crée une sauvegarde du fichier hosts avant la session d'édition. Les fichiers de sauvegarde sont situés près du fichier hosts dans %SystemRoot%/System32/drivers/etc nommé hosts_PowerToysBackup_YYYYMMDDHHMMSS."

Pour en savoir plus et le voir en action, c'est par ici :

Enfin, il y a une nouvelle option dans les paramètres généraux qui permet de sauvegarder et restaurer ses paramètres PowerToys.

Pour profiter de ces nouveaux PowerToys (et des autres), rendez-vous dans le Microsoft Store ou sur GitHub !

Source

L'article Nouveaux outils intégrés à PowerToys 0.64.0 : File Locksmith et Hosts File Editor est disponible sur IT-Connect : IT-Connect.

Installation pas à pas de Microsoft Exchange 2019 sur Windows Server 2022

mercredi 2 novembre 2022 à 18:23

I. Présentation

Dans ce tutoriel, nous allons apprendre à mettre en place un serveur de messagerie Microsoft Exchange Server 2019 sous Windows Server 2022. Vous pouvez aussi l'installer sur Windows Server 2019 (mais pas une version plus ancienne). Même si Microsoft 365 est une solution très à la mode et qu'elle intègre Exchange Online, de nombreuses entreprises se tournent encore vers un serveur de messagerie Exchange "classique". D'ailleurs, Microsoft souhaite poursuivre l'aventure avec Exchange puisqu'une nouvelle version est prévue pour 2025 afin de prendre le relais avec Exchange Server 2019.

Note : Exchange Server 2019 prend en charge Windows Server 2022 depuis que la CU12 (2022H1) est sortie.

Voici quelques informations sur ma VM qui va accueillir Exchange 2019 :

Microsoft Exchange est un sujet très vaste. Dans cet article, je me concentre sur les prérequis, la préparation du serveur, l'installation et une première connexion sur les différentes consoles.

Note : cet article ne traite pas la migration d'Exchange. Ici, c'est une installation en partant de zéro qui est effectuée.

II. Prérequis Microsoft Exchange 2019

Avant d'installer Microsoft Exchange 2019 (ou une autre version), il convient de prendre connaissance de certains prérequis. C'est ce que je vous propose en premier lieu. Ensuite, nous allons passer à la phase de préparation du serveur Exchange, toujours avant d'installer Exchange en lui-même.

Exchange Server supporte aussi bien les volumes formatés en NTFS qu'en ReFS, en fonction de l'usage qui est fait du volume, car ReFS n'est pas utilisable pour le système et les binaires d'Exchange. Dans la documentation de Microsoft, on peut lire :

En réalité, il faudra prévoir beaucoup plus large en espace disque pour la base de données : tout dépend du nombre d'utilisateurs et de leur manière d'utiliser la messagerie...

Vous devez configurer les enregistrements DNS suivants pour que votre serveur Exchange soit localisable. Les valeurs ci-dessous sont données à titre d'exemple.

Type d'enregistrement Nom DNS Valeur Priorité
A mail.domaine.fr Votre IP publique -
CNAME autodiscover.domaine.fr mail.domaine.fr -
MX @ mail.domaine.fr 10

L'idéal étant d'avoir des enregistrements DNS différents pour les accès publics et pour les accès privés. Je m'explique. Quand l'accès provient de l'extérieur, on fera en sorte de résoudre sur l'adresse IP publique sur laquelle est joignable votre serveur Exchange (à moins que vous utilisiez un service tiers pour l'analyse des e-mails), tandis pour que quand l'accès provient de l'intérieur (exemple : un PC avec Outlook connecté au réseau local), on fera en sorte de faire la résolution de noms avec l'adresse IP privée.

Avec PowerShell, vous pouvez vérifier les enregistrements DNS :

Resolve-DnsName -Type A mail.domaine.fr | ft -AutoSize
Resolve-DnsName -Type MX domaine.fr | ft -AutoSize
Add-Computer -DomainName domaine.local
Get-ADForest | fl Name,ForestMode

Il y a également des composants et fonctionnalités de Windows Server à installer sur le serveur de messagerie avant de lancer l'installation de Microsoft Exchange. Ce sont, en quelque sorte, des prérequis. Nous allons voir quels sont ces éléments et comment les installer dans l'étape suivante.

Pour des détails supplémentaires sur les prérequis, consultez cette documentation :

III. Préparer le futur serveur de messagerie

Sur le serveur de messagerie sur lequel Microsoft Exchange 2019 va être installé, nous devons installer certains composants. Voici les étapes à réaliser.

A. Installer .NET Framework 4.8

Le premier composant à installer, c'est .NET Framework 4.8. Toutefois, sur Windows Server 2022 il est déjà installé donc c'est inutile d'essayer de l'installer à nouveau. Au cas où vous l'auriez supprimé, voici le lien :

B. Installer Visual C++ Redistributable Package

Vous devez installer sur le serveur Visual C++ Redistributable Package pour Visual Studio 2012 et Visual Studio 2013. Voici les liens de téléchargements :

C. Installer UCM API 4.0

Vous devez installer le runtime "Unified Communications Managed API 4.0" sur le serveur également. Le téléchargement s'effectue aussi depuis le site Microsoft, via ce lien :

D. Installer des composants de Windows Server

Microsoft Exchange a besoin de nombreux composants de Windows Server. Pour les installer, le plus simple est d'utiliser une console PowerShell et d'exécuter la commande "Install-WindowsFeature" avec la liste des fonctionnalités à installer. Par exemple, il y a des consoles d'administration ainsi que des fonctionnalités propres à IIS (serveur Web pour le Webmail Exchange).

Personnellement, je préfère réaliser toutes les étapes préparatoires avant d'installer Exchange, mais sachez que celle-ci peut être réalisée pendant l'installation d'Exchange, car c'est proposé par l'assistant.

Voici la commande à exécuter sur un serveur Windows Server avec une interface graphique :

Install-WindowsFeature Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

Sur un Server Core, la liste est légèrement différente. Voici la commande à exécuter :

Install-WindowsFeature Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Metabase, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, RSAT-ADDS

L'installation prend quelques minutes... Un peu de patience. Il n'est pas nécessaire de redémarrer le serveur à la fin de l'installation.

Exchange - Prérequis composants Windows Server

E. Installation d'URL Rewrite pour IIS

Avant-dernière étape de préparation : l'installation du module "URL Rewrite 2.1" pour IIS. Le Webmail d'Exchange a besoin de ce composant pour fonctionner. Il suffit de télécharger le package d'installation et d'installer le module en quelques clics.

Exchange 2019 - Installation URL Rewrite

Pour le téléchargement, c'est par ici :

F. Installer les dernières mises à jour du système

Vous devez installer les dernières mises à jour cumulatives sur votre serveur avant de procéder à l'installation de Microsoft Exchange. Un tour dans Windows Update suffira pour lancer une recherche de mises à jour.

Exchange - Mise à jour Windows avant installation

IV. Installation de Microsoft Exchange 2019

Avant de continuer : connectez-vous sur votre serveur Exchange avec un compte "Administrateur du domaine". Je vous recommande aussi de redémarrer le serveur avant de procéder à l'installation (au cas où un reboot serait en attente suite à une mise à jour, par exemple).

Pour réaliser l'installation de Microsoft Exchange 2019, vous devez télécharger les sources. Utilisez un site officiel de Microsoft pour réaliser cette action. Voici un lien :

L'ISO d'installation de Microsoft Exchange 2019 pèse environ 5,8 Go. Pour ce tutoriel, j'utilise l'image ISO suivante : "Exchange Server 2019 Cumulative Update 12".

Commencer par monter l'image ISO via un double-clic. Accédez à l'image disque. Exécutez le "setup" en tant qu'administrateur via un clic droit "Exécuter en tant qu'administrateur".

Installer Exchange Server 2019 - Image ISO

Choisissez "Connect to the internet and check for updates" lorsque la première étape s'affiche. L'objectif étant de vérifier s'il y a une mise à jour plus récente. À ce jour, c'est non, car c'est la version la plus récente.

Installer Exchange Server 2019 - Etape 1 - Check for updates

Poursuivez. L'étape "Copying files" apparaît : patientez pendant la copie des fichiers.

Installer Exchange Server 2019 - Etape Copying Files

Une fois que c'est fait, l'étape "Introduction" apparaît. Poursuivez.

Acceptez la licence (première ou deuxième option) et continuez.

Installer Exchange Server 2019 - Etape Accepter la licence

Cochez l'option "Use recommended settings" pour utiliser les paramètres d'installation recommandés. Pour tout configurer, partez sur la seconde option.

Installer Exchange Server 2019 - Etape Paramètres recommandés

Au moment de choisir les rôles, sélectionnez "Mailbox role", car il s'agit du premier serveur de notre environnement Exchange. L'option "Automatically install Windows Server roles and features that are required to install Exchange Server" n'est pas nécessaire, car nous avons déjà installé les différents rôles avec la commande PowerShell exécutée lors de la préparation du serveur.

Installer Exchange Server 2019 - Etape Sélection des rôles

Exchange Server en lui-même va s'installer dans "C:" et nécessite 5,7 Go d'espace disque.

Installer Exchange Server 2019 - Etape Emplacement installation

Nommez l'organisation Exchange, ce qui sera probablement le nom de votre entreprise. L'option "Apply Active Directory split permissions security model to the Exchange organization" est nécessaire principalement avec des services informatiques où il y a une répartition des rôles . Par exemple, si la personne qui administre l'Active Directory n'est pas la même que celle qui gère l'Exchange.

Installer Exchange Server 2019 - Etape Nom organisation

Laissez cette option sur "No" pour que la protection anti-malware reste active. Ici, on vous propose de la désactiver. Cela peut s'avérer utile si vous avez déjà une autre solution qui effectue ce travail à la place d'Exchange.

Installer Exchange Server 2019 - Etape Malware Protection

Avant de lancer l'installation, le setup vérifie si vous respectez les différents prérequis...

Installer Exchange Server 2019 - Etape vérification des prérequis

Normalement, vous devez avoir uniquement 2 warnings : l'installeur d'Exchange vous informe qu'il va procéder à la préparation de l'annuaire Active Directory, ce qui implique notamment de mettre à jour le schéma Active Directory. Cliquez sur "Install" pour lancer l'installation d'Exchange Server 2019 !

Installer Exchange Server 2019 - Etape de lancement de l'installation

Patientez pendant l'installation... Elle dure au moins 30 minutes... Et la durée dépend des performances de votre machine. Pas de panique, donc.

Installer Exchange Server 2019 - Etape installation en cours

Félicitations, vous venez d'installer Microsoft Exchange Server 2019 ! Maintenant, il faut redémarrer le serveur !

Installer Exchange Server 2019 - Setup Completed

Suite à l'installation, une nouvelle OU est visible à la racine de l'Active Directory. Nommée "Microsoft Exchange Security Groups", elle contient les groupes d'administration suivants :

Groupes de sécurité créés par Exchange

V. Première utilisation d'Exchange

A. Centre d'administration Exchange et Exchange Management Shell

L'administration d'Exchange s'effectue au travers d'un portail d'administration en mode Web, ainsi que de commandes PowerShell. Le portail d'administration appelé "Centre d'administration Exchange" est accessible à cette adresse :

# En local sur le serveur
https://localhost/ecp

# À partir d'une machine du réseau local (via le nom du serveur)
https://az-exchange/ecp

# À partir de l'extérieur
https://mail.domaine.fr/ecp

Sur cette interface, vous pouvez vous authentifier avec un compte administrateur du domaine.

Première connexion au centre d'administration Exchange

Le Centre d'administration Exchange est l'endroit idéal pour gérer la configuration de votre serveur : gérer les flux de courriers, les groupes, les boîtes aux lettres, les boîtes aux lettres partagées, les stratégies d'accès, les certificats, les domaines, etc...

Remarque : dans un prochain article, nous verrons comment restreindre l'accès au Centre d'administration Exchange. Mais, par défaut, cette interface est accessible depuis l'extérieur (Internet).

En complément, il y a l'Exchange Management Shell qui contient des commandes PowerShell pour gérer Exchange. Des raccourcis sont disponibles dans le menu Démarrer du serveur.

Exchange Management Shell - Exchange 2019

B. Webmail d'Exchange Server 2019

En ce qui concerne les utilisateurs, ils ont le choix entre un client de messagerie type Outlook, ou un accès via le webmail. Ce dernier étant accessible à l'adresse suivante (c'est mieux d'avoir une seule adresse en interne et en externe) :

https://mail.domaine.fr/owa

Le sigle "OWA" fait référence à Outlook Web Access. L'utilisateur doit se connecter avec ses identifiants Active Directory (au préalable, vous devez créer la BAL).

Microsoft Exchange Server - Accès à OWA

Ah, mon utilisateur à bien reçu l'e-mail de test que je lui ai envoyé ! Si cela ne fonctionne pas, vérifiez vos enregistrements DNS, les règles de pare-feu (notamment le pare-feu en sortie de réseau) ainsi que l'adresse e-mail utilisée.

Premier e-mail reçu sur Exchange

C. Déplacer la base de données Exchange

Suite à l'installation de Microsoft Exchange, la base de données (au format EDB) et les journaux sont stockés à l'emplacement par défaut aux côtés des binaires d'Exchange :

C:\Program Files\Microsoft\Exchange Server\V15\Mailbox\Mailbox Database 0780012571\Mailbox Database 0780012571.edb

Vous pouvez déplacer la base de données Exchange sur un autre volume, ainsi que les logs sur un volume différent (soit 3 volumes au total). A minima, utilisez un volume séparé pour stocker la base de données et les journaux. Nous venons d'installer notre serveur Exchange, donc c'est aisé et rapide de déplacer les données maintenant.

L'objectif va être de déplacer la base de données et les journaux vers le volume ReFS, au chemin suivant :

E:\MsExchange_DB\

Nous allons en profiter pour renommer la base de données, car "Mailbox Database 0780012571.edb" n'est pas un nom très parlant... Ouvrez l'Exchange Management Shell.

Note : les bases de données Exchange sont visibles dans le Centre d'administration, dans : serveurs > bases de données.

Cette première commande définit le nom "Mailbox IT-Connect" pour la base de données (à la place du nom mentionné précédemment).

Get-MailboxDatabase "Mailbox Database 0780012571" | Set-MailboxDatabase -Name "Mailbox IT-Connect"

La commande "Get-MailboxDatabase" permettra de vérifier l'opération puisqu'elle sert à lister les bases.

Dès que c'est fait, on enchaîne avec la commande "Move-DatabasePath" pour déplacer la base de données (-EdbFilePath) et les journaux (-LogFolderPath). Ce qui donne :

Move-DatabasePath "Mailbox IT-Connect" -EdbFilePath "E:\MsExchange_DB\MailboxITConnect.edb" -LogFolderPath "E:\MsExchange_DB\Logs\"

Quelques secondes plus tard, le tour est joué (attention, pendant l'opération la base de données est démontée et donc inutilisable) :

Déplacer base de données Exchange 2019

D. Créer une nouvelle boite aux lettres Exchange

Pour créer une boîte aux lettres (appelée aussi "BAL") pour un utilisateur, vous devez suivre ce chemin : destinataire > boîtes aux lettres > "+". Ici, vous devez renseigner un formulaire : soit vous sélectionnez un utilisateur existant dans votre annuaire Active Directory, soit vous créez l'utilisateur en même temps. Gardez à l'esprit que les comptes utilisateurs et les boîtes aux lettres Exchanges sont liés. À tel point que si vous supprimez une boîte aux lettres dans Exchange, l'utilisateur AD correspondant sera supprimé !

Créer une boite aux lettres Exchange 2019

Si votre Exchange est mis en place sur un domaine Active Directory avec un domaine non routable (exemple ".local" ou ".lan"), le domaine de l'adresse e-mail ne correspondra pas à votre domaine de messagerie pour communiquer avec l'extérieur.

Dans ce cas, vous devez déclarer un nouveau domaine dans Exchange puis l'attribuer dans une politique d'adresses e-mails.

1 - Cliquez sur "Flux de courrier" (Mail flow)

2 - Cliquez sur l'onglet "Domaines acceptés"

3 - Ajoutez un nouveau domaine de messagerie avec l'option "Le domaine accepté fait autorité"

4 - Validez

5 - Editez le domaine pour cocher l'option "Définir ce domaine comme domaine par défaut."

Soit il faut modifier la stratégie par défaut (qui s'applique sur tous les éléments) ou créer une nouvelle stratégie.

1 - Cliquez sur "Flux de courrier" (Mail flow)

2 - Cliquez sur l'onglet "Stratégies d'adresses de courrier"

3 - Editez la "Default Policy"

4 - Cliquez sur "Format de l'adresse de courrier" et modifiez le domaine de "SMTP" pour que ça corresponde au nouveau domaine

Exchange 2019 - Modifier stratégie adresse de courrier

5 - Validez

Une fois que c'est fait, vous pouvez créer votre boite aux lettres : par défaut, elle bénéficiera d'une adresse e-mail principale en "@domaine.fr".

Pour que l'identifiant de l'utilisateur (d'un point de vue Active Directory) hérite aussi de ce domaine de messagerie (ce qui est idéal), vous devez déclarer un nouveau suffixe UPN dans votre annuaire Active Directory.

VI. Conclusion

Voilà, votre serveur de messagerie Exchange est en place ! Bien que la configuration ne s'arrête pas là pour qu'il soit prêt à la production (Exchange est un sujet conséquent), la première grosse étape d'installation est terminée, et en soit, il est utilisable !

Pensez à maintenir à jour votre serveur Exchange : pas seulement au niveau du système Windows Server, mais aussi au niveau de l'applicatif en lui-même. En effet, Microsoft met en ligne des mises à jour Exchange par l'intermédiaire de "Cumulative Update" appelée aussi "CU". Il est important de procéder à l'installation pour bénéficier des derniers correctifs de sécurité.

L'article Installation pas à pas de Microsoft Exchange 2019 sur Windows Server 2022 est disponible sur IT-Connect : IT-Connect.

Dropbox : une campagne de phishing à l’origine d’une fuite de données !

mercredi 2 novembre 2022 à 08:53

Le géant du stockage en ligne Dropbox est victime d'une importante fuite de données : des cybercriminels sont parvenus à récupérer les identifiants de connexion d'un salarié grâce à du phishing et ils ont pu récupérer le contenu de 130 dépôts de code GitHub !

C'est une alerte émise par GitHub le 14 octobre 2022 qui a mis la puce à l'oreille des équipes de Dropbox ! En effet, GitHub a détecté une activité suspecte sur certains dépôts, ce qui a généré cette alerte 1 jour plus tard. Pendant ce temps, les cybercriminels ont pu accéder au contenu de plusieurs dépôts comme l'indique Dropbox dans son bulletin de sécurité : "Nous avons récemment été la cible d'une campagne de phishing qui a permis d'accéder à une partie du code que nous stockons sur GitHub."

Pour obtenir l'accès au compte d'un employé de Dropbox, les cybercriminels ont utilisé une campagne de phishing. Un grand classique. Cette campagne à destination des salariés de Dropbox a usurpé l'identité de la solution CircleCI, en les redirigeant vers une fausse page GitHub où l'utilisateur devait saisir ses identifiants (nom d'utilisateur + mot de passe), ainsi que son code à usage unique nécessaire dans le cadre de l'authentification multifacteurs. Malheureusement, l'un d'entre eux est tombé dans le piège.

Que contient cette fuite de données ?

Même si les cybercriminels n'ont pas eu accès à l'infrastructure principale de Dropbox et que l'entreprise estime que le risque est faible pour ses clients, il y a tout de même eu une fuite de données. Tout d'abord, Dropbox indique : "À ce jour, notre enquête a révélé que le code auquel a eu accès ce cybercriminel contenait des informations d'identification - principalement des clés API - utilisées par les développeurs de Dropbox."

Puis, l'entreprise américaine admet tout de même que les cybercriminels ont pu accéder à "quelques milliers de noms et d'adresses électroniques appartenant à des employés de Dropbox, à des clients actuels et passés, à des prospects et à des vendeurs (à titre d'information, Dropbox compte plus de 700 millions d'utilisateurs enregistrés)."

En ce qui concerne le contenu de ces 130 dépôts sur GitHub, Dropbox indique qu'ils des "copies de bibliothèques tierces légèrement modifiées pour être utilisées par Dropbox, des prototypes internes et certains outils et fichiers de configuration utilisés par l'équipe chargée de la sécurité". Le code de la solution Dropbox en elle-même ne serait pas affecté par cette fuite de données. Ils n'ont pas eu accès non plus aux informations de paiement des clients, ni aux mots de passe et aux données.

Enfin, Dropbox affirme que des mesures de sécurité supplémentaires vont être mises en place pour éviter que ce type d'incident puisse se reproduire.

Source

L'article Dropbox : une campagne de phishing à l’origine d’une fuite de données ! est disponible sur IT-Connect : IT-Connect.

En 2023, Mozilla Firefox abandonnera également Windows 7 et Windows 8.1

mercredi 2 novembre 2022 à 08:28

À l'instar de Google Chrome, le navigateur Mozilla Firefox ne supportera plus Windows 7 et Windows 8.1 en 2023. Toutefois, aucune date précise n'est communiquée pour le moment.

Il y a quelques jours, on a appris que Google Chrome ne serait plus pris en charge sur Windows 7 et Windows 8.1 à partir du 7 février 2023. Aujourd'hui, il est question de Mozilla Firefox : l'équipe de développement hésite pour le moment, mais il y a deux hypothèses. Soit le support de Firefox sur les deux systèmes mentionnés précédemment pourrait s'arrêter au premier trimestre 2023, soit il pourrait être maintenu un peu plus longtemps : jusqu'en août 2023 (pour se caler sur la nouvelle version ESR - Extended Support Release).

Note : l'arrêt du support implique que Firefox ne recevra plus de mises à jour de sécurité, mais il reste utilisable.

L'équipe de développement de Firefox explique qu'elle gagnerait du temps à ne plus faire les tests sous Windows 7 à chaque fois qu'une nouvelle version est disponible. À l'inverse, elle indique également que ce n'est pas gênant de maintenir le support un peu plus longtemps, car Windows 7 reste un système très utilisé.

En effet, comme je l'évoquais dans un autre article en évoquant les chiffres du site StatCounter, Windows 7 est encore utilisé par 10,68% des ordinateurs à l'échelle mondiale. On ne peut pas en dire autant de Windows 8.1 qui a une part de marché nettement inférieure : seulement 2,7%. À titre de comparaison, la part de marché de Windows 11 au niveau mondial est de 13,56% !

Pour rappel, Windows 7 n'est plus sous support Microsoft depuis le 14 janvier 2020, tandis que Windows 8.1 ne sera plus pris en charge par Microsoft à partir du 10 février 2023. Avec l'arrêt de la prise en charge par les principaux navigateurs du marché, il est plus que jamais temps de passer sur un système plus récent ! Le fait d'utiliser un système non jour et un navigateur non à jour expose d'autant plus les utilisateurs.

Source

L'article En 2023, Mozilla Firefox abandonnera également Windows 7 et Windows 8.1 est disponible sur IT-Connect : IT-Connect.

Ce que vous devez savoir à propos des deux failles de sécurité corrigées dans OpenSSL

mercredi 2 novembre 2022 à 08:02

La semaine dernière, l'équipe d'OpenSSL avait annoncé la couleur : une faille de sécurité critique sera corrigée le 1er novembre 2022 ! Désormais, OpenSSL 3.0.7 est disponible et cette version corrige deux failles de sécurité avec un risque élevé ! Faisons le point.

Ces deux failles de sécurité critiques, associées aux références CVE-2022-3602 et CVE-2022-3786, affectent uniquement OpenSSL 3.0.0 et les versions supérieures. Certains produits s'appuient sur OpenSSL, mais via la branche 1.X, et dans ce cas, ils ne sont pas concernés par ces deux vulnérabilités. Pour ceux qui utilisent une version 3.0.X d'OpenSSL, il est nécessaire de passer sur la version 3.0.7 dès que possible.

En résumé, il faut retenir :

Voici quelques informations supplémentaires sur ces deux vulnérabilités :

A en croire le bulletin de sécurité d'OpenSSL, un attaquant peut exploiter ces vulnérabilités en utilisant une adresse e-mail malveillante au niveau du certificat. Dans ce cas, c'est le client qui visite le site Web où est mis en place le certificat qui peut être impacté directement. "Avec un client TLS, cela peut être déclenché par la connexion à un serveur malveillant. Avec un serveur TLS, cela peut être déclenché si le serveur demande l'authentification du client et qu'un client malveillant se connecte."

Faut-il s'inquiéter ?

Lorsque l'équipe d'OpenSSL a publié son alerte il y a quelques jours, la vulnérabilité était considérée comme critique. Désormais, l'impact semble plus limité et pour preuve, ces deux vulnérabilités ont un niveau de criticité élevé, et non critique. À ce jour, il existe au moins un exploit PoC public, mais il permet de crasher le système vulnérable, et non pas d'exécuter du code à distance.

Pour le moment, OpenSSL 3.0 n'est pas beaucoup utilisé et l'impact serait beaucoup plus important si les versions 1.1.1 et 1.0.2 étaient concernées. Ce n'est pas le cas, et c'est tant mieux. Le site Wiz.io parle de ces nouvelles vulnérabilités dans un article de blog et il y a également un graphique intéressant qui montre bien cette tendance sur l'utilisation des différentes versions.

OpenSSL - Utilisation des versions
Source : Wiz.io

Enfin, si vous utilisez une distribution Linux telle que Debian, Ubuntu, Kali Linux ou encore Fedora, pensez à vérifier si une mise à jour d'OpenSSL est disponible sur votre système.

Source

L'article Ce que vous devez savoir à propos des deux failles de sécurité corrigées dans OpenSSL est disponible sur IT-Connect : IT-Connect.