PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Mise à jour d’octobre 2022 pour Windows 11 : KB5018427

mercredi 12 octobre 2022 à 08:43

Au même titre que pour Windows 10, Microsoft a mis en ligne une nouvelle mise à jour pour Windows 11. Il s'agit de la mise à jour KB5018427. Quels sont les changements apportés par cette mise à jour ?

La mise à jour KB5018427 est disponible pour Windows 11 et elle permet de corriger des failles de sécurité, ainsi que divers bugs au sein du système de Microsoft. Au total, la firme de Redmond a corrigé environ 30 bugs, tout en mettant en avant les corrections suivantes :

La liste complète des changements est disponible sur cette page. Même si vous n'êtes pas concerné directement par les bugs corrigés, il est important d'installer la mise à jour pour bénéficier des derniers correctifs de sécurité.

Cette mise à jour est disponible via les canaux habituels, notamment Windows Update, les serveurs WSUS ou encore le catalogue Microsoft Update. Après l'installation de cette mise à jour, Windows 11 passe sur le numéro de version 22621.674.

Source

The post Mise à jour d’octobre 2022 pour Windows 11 : KB5018427 first appeared on IT-Connect.

Mises à jour Windows 10 d’octobre 2022 : KB5018410 et KB5018419, quoi de neuf ?

mercredi 12 octobre 2022 à 08:24

Microsoft a mis en ligne ses nouvelles mises à jour pour Windows 10, il s'agit des mises à jour KB5018410 et KB5018419. L'occasion de faire le point sur ces vulnérabilités qui sont là pour corriger des failles de sécurité, mais aussi divers bugs.

Au sein de ces mises à jour cumulatives, Microsoft a corrigé les bugs suivants :

C'est également suite à l'installation de cette mise à jour que vous pouvez retrouver dans les paramètres de Windows des options pour la fonctionnalité "Actualités et Centres d'intérêt". Ces options sont accessibles via le chemin suivant : Paramètres > Personnalisation > Barre des tâches > Actualités et centres d'intérêt. Par ailleurs, cette fonctionnalité est désormais disponible, peu importe l'emplacement de la barre des tâches (en bas, en haut, etc.).

Windows 10 : les KB d'octobre 2022

Voici un résumé des mises à jour publiées :

Pour rappel, Windows 10 version 2004 et Windows 10 version 1909 ne sont plus sous support, donc il est normal que ces versions n'aient pas reçu la mise à jour de ce mois-ci. D'ailleurs, c'était déjà le cas le mois dernier.

Que ce soit à partir de Windows Update, de WSUS, ou d'une autre solution : à vos mises à jour !

Source

The post Mises à jour Windows 10 d’octobre 2022 : KB5018410 et KB5018419, quoi de neuf ? first appeared on IT-Connect.

Patch Tuesday – Octobre 2022 : 84 vulnérabilités et 2 zero-day corrigées par Microsoft

mercredi 12 octobre 2022 à 08:06

Pour ce Patch Tuesday d'octobre 2022, Microsoft a corrigé un total de 84 vulnérabilités ainsi que deux failles zero-day dont une dans Windows qui est déjà exploitée dans le cadre d'attaques ! Faisons le point !

Sur ce total de 84 vulnérabilités, il y en a 13 qui sont considérées comme critiques et elles peuvent correspondre à différents types : élévation de privilèges, exécution de code à distance, etc... Du classique. À cela, s'ajoutent 12 vulnérabilités corrigées dans Microsoft Edge. Voici la liste des 13 vulnérabilités critiques :

Au-delà de ces vulnérabilités, Microsoft a corrigé des failles de sécurité dans d'autres produits, notamment l'Active Directory, le composant Microsoft Graphics, Word, Visual Studio Code, Windows Defender, le client DHCP de Windows, le composant GPO, le noyau Windows, etc... ainsi que le navigateur Microsoft Edge.

Deux vulnérabilités zero-day corrigées par Microsoft

Alors, non, Microsoft n'a pas corrigé les failles zero-day dans Microsoft Exchange ! Ici, il s'agit d'autres vulnérabilités zero-day, dont une qui est activement exploitée dans le cadre d'attaques, tandis que l'autre est connue publiquement.

Cette faille de sécurité est activement exploitée dans le cadre d'attaques, et elle se situe dans le service de gestion des événements système COM+ (COM+ Event System Service) de Windows. L'ensemble des versions de Windows et de Windows Server sont affectées par cette vulnérabilité, y compris Windows 10, Windows 11 et Windows Server 2022.

À son sujet, Microsoft précise : "Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait obtenir des privilèges SYSTEM.". Autrement dit, cette vulnérabilité permet de compromettre totalement une machine et d'en prendre le contrôle. Cette vulnérabilité s'exploite en local.

Cette seconde faille de sécurité a été divulguée, donc elle est connue publiquement, mais elle ne semble pas exploitée dans des attaques pour le moment. Découverte par Cody Thomas de SpecterOps, c'est une vulnérabilité qui affecte Microsoft Office pour Mac (et non sur Windows). Pour être précis, deux versions sont affectées : Microsoft Office LTSC for Mac 2021 et Microsoft Office 2019 for Mac.

Les vulnérabilités zero-day de Microsoft Exchange

Microsoft ne propose pas de correctifs pour les failles de sécurité ProxyNotShell, associées aux références CVE-2022-41040 et CVE-2022-41082. C'est tout de même une mauvaise surprise. Dans son bulletin de sécurité, Microsoft précise : "Les SU d'octobre 2022 ne contiennent pas de correctifs pour les vulnérabilités de type "zero-day" signalées publiquement le 29 septembre 2022 (CVE-2022-41040 et CVE-2022-41082)."

La firme de Redmond a encore besoin de temps avant de mettre en ligne un correctif pour ces deux vulnérabilités. En attendant, il convient d'appliquer les mesures décrites dans cet article.

Source

The post Patch Tuesday – Octobre 2022 : 84 vulnérabilités et 2 zero-day corrigées par Microsoft first appeared on IT-Connect.

Comment créer un lab avec EVE-NG ?

mardi 11 octobre 2022 à 11:00

I. Présentation

Pour apprendre à administrer des réseaux, pour s'entrainer à la sécurité ou tout simplement pour maquetter une infrastructure, nous avons besoin de créer des labs.

Ceux-ci peuvent être faits directement avec un logiciel de virtualisation comme VirtualBox ou VMWare mais cela peut être limitant et relativement "abstrait" dans le sens où nous ne visualisons pas toute l'infrastructure.

EVE-NG est un logiciel de simulation de réseau par la virtualisation sans client, ce qui le rend différent de GNS3 par exemple. Toutes les manipulations se font en web, il n'est pas nécessaire d'installer un logiciel sur le poste à partir duquel on veut travailler.

Dans ce tutoriel, je vous montrerais comment installer EVE-NG et comment ajouter des images de système d'exploitation. Nous verrons dans un deuxième temps comment créer nos propres images pour avoir une espace de lab complet et répondant à tous nos besoins !

EVE-NG existe en deux éditions : la PRO, payante et complète et la Community, gratuite. C'est cette dernière que nous allons utiliser.

II. Installation de EVE-NG

Note : Si vous utilisez une VM, vous devez permettre la virtualisation imbriquée. En effet, EVE-NG utilise entre autre des VM Qemu. Sans cette imbrication, il sera impossible de les utiliser. Pour cela, suivez les instructions pour VirtualBox, VMWare ou encore Hyper-V.

Si certains d'entre vous sont pressés, sachez que les développeurs de la solution offrent des VM toutes prêtes sur leur site internet https://eve-ng.net dans la section "Download".

Nous n'utiliserons pas cette VM, je vais vous détailler comment installer EVE-NG sur une VM Ubuntu directement. Je préfère cette méthode car cela nous laisse le libre choix de la taille du disque, du nombre de processeurs, de la RAM, etc. Et de plus, cette méthode est "universelle" dans le sens où elle peut être reproduite sur VM mais aussi sur serveur physique et même dans le Cloud (testé sur AWS).

Pour commencer, il nous faut récupérer l'ISO de Ubuntu 20.04 (focal fossa). A l'heure actuelle, la prise en charge des versions supérieures n'est pas possible. Nous utiliserons une image serveur.

Créez une VM ou une clé bootable, en fonction du support que vous souhaitez et lancez l'installation. Il vous faudra minimum 8Go de RAM et 40 Go de disque. Plus vous aurez besoin de nœuds dans vos labs, plus ces valeurs devront être élevées!

Note : n'oubliez pas d'activer le serveur SSH à la fin de l'installation!

Une fois Ubuntu Server installé, connectez-vous en SSH et passez en root pour la suite des manipulations :

sudo -i

Un script d'installation est déjà fourni, nous pouvons donc le lancer directement depuis la ligne de commande :

wget -O - https://www.eve-ng.net/focal/install-eve.sh | bash -i

Une fois l'installation terminée, faites une mise à jour pour être sûr d'avoir la dernière version :

apt-get update && apt-get upgrade

Redémarrez votre serveur.

Une fois votre serveur redémarré, vous tomberez immédiatement sur cette fenêtre :

Eve-NG Setup

NE TAPEZ RIEN!!

En effet, la demande est pour l'attribution du mot de passe de "root", et là, on est pas root...

Tapez donc la combinaison de touches Ctrl+C, cela vous fera retourner à l'invite de commande, suite à cela, passez en root :

sudo -i

Une fois ceci fait, vous retournerez à l'assistant et pourrez configurer le mot de passe root.

Configurez le reste comme le nom de la machine, le nom de domaine le cas échéant et le serveur NTP pour le temps (j'utilise fr.pool.ntp.org).

Pour l'adresse IP, il est conseillé dans la documentation de laisser en DHCP. Honnêtement, je n'ai pas cherché à savoir pourquoi et j'ai suivi les recommandations, je vous conseille de faire de même.

Redémarrez une dernière fois votre serveur, l'invite de commande vous affichera l'adresse à laquelle contacter votre interface Web, rentrez cette adresse dans votre navigateur et vous voilà prêt!

Les identifiants par défaut sont admin/eve

Note : vous constaterez qu'il y a deux modes de connexion : la console native et la console HTML5. La principale différence est la manière dont vous vous connecterez aux VM. La première utilise VNC et PuTTY, la seconde le navigateur Web.

III. Utilisation de EVE-NG

Avant toute chose, il faut télécharger le package fourni par les développeurs qui permet de se connecter via PuTTY ou VNC et d'obtenir des infos sur le trafic via Wireshark. Ce package est disponible ici, il existe un pack pour Windows et un pour Apple.

Une fois connecté, vous vous trouverez sur la page d'accueil. A partir d'ici, vous pourrez créer différents Labs et les enregistrer. Créons notre premier lab.

Cliquez sur l’icône en forme de page :

Donnez un nom à votre lab, renseignez éventuellement les autres informations (auteur, description, etc.). A savoir que les labs sont exportables donc vous pourrez les partager!

Sauvegardez. Vous voici dans votre premier lab!

Celui-ci se compose d'une zone de travail sur laquelle vous allez pouvoir déposer vos périphériques, et d'un menu à gauche qui donne accès à plusieurs options.

De base, EVE-NG n'est fourni avec aucune image. La liste des périphériques compatibles est disponible sur leur page "How to" sur le site.

Pour des raisons évidentes de licence, je ne vais ici détailler que l'utilisation de périphériques libres de droits. Je vous laisse le soin de parcourir le Web si vous souhaitez insérer des images Cisco par exemple (les étapes sont détaillées sur leur page, cf lien ci-dessus).

Sur une installation fraîche, seul un périphérique est disponible : le Virtual PC. Il s'agit d'un PC en ultra minimal, permettant de faire des tests basiques (ping, résolution de noms, etc).

Pour ajouter un VPCS à la zone de travail, cliquer sur "Add an object" puis "Node" dans le menu et cherchez "Virtual PC" dans la liste. Une page de configuration apparaît.

Votre PC va apparaître en haut à gauche de votre espace de travail, vous pouvez le déplacer comme bon vous semble. En faisant un clic droit dessus, vous pouvez le démarrer en cliquant sur "Start".

L’icône passera en bleu lorsqu'il sera prêt. Une fois démarré, vous pouvez vous y connecter en cliquant dessus. Attention, vous allez avoir une demande de votre navigateur pour ouvrir PuTTY, bien sûr il faut accepter!

Vous voilà donc sur votre VPC!

A partir d'ici vous allez pouvoir configurer une adresse IP avec la commande "ip adresse/préfixe passerelle". Par exemple, si je veux configurer l'IP de mon VPC pour 192.168.10.10/24 avec la passerelle en 192.168.10.1, cela donnera :

ip 192.168.10.10/24 192.168.10.1

Mais ce n'est pas tout... Il est possible de connecter notre lab à notre réseau!

Pour cela, il faut ajouter un élément de type Network. Rendez-vous dans le menu de gauche de votre lab, cliquez sur le "+" puis sur "Network".

Sur la nouvelle fenêtre, vous pouvez donner un nom à votre élément. Puis viens le choix du type.

Les éléments réseau permettent d'interconnecter les nœuds du lab entre eux, de différentes manières.

Nous allons donc insérer un type Management. Celui-ci se présente sous la forme d'un nuage.

Nous pouvons donc tester, en connectant notre VPC à notre réseau local!

Note : si votre VPC est allumé, il va falloir l'éteindre... C'est une des limitations contraignantes de EVE-NG, la connexion des nœuds ne peut se faire que lorsque ceux-ci sont éteints...

Pour les connecter, rien de plus simple, en survolant un des objets avec la souris, nous voyons apparaître un symbole de prise de couleur orange dans leur coin supérieur droit. En cliquant dessus et en se déplaçant vers l'autre objet, cela nous ouvre une fenêtre pour définir l'interface de connexion. Ici, chacun des objets n'a qu'une seule interface, donc rien à changer, mais si vous insérez un Firewall par exemple, pensez bien à définir les interfaces.

Une fois les deux objets reliés, redémarrez votre VPC et connectez-vous.

Nous allons utiliser notre DHCP local (la box par exemple) pour attribuer une adresse IP au VPC. Pour cela, il suffit de taper la commande :

dhcp

Ce qui donne :

Lorsque je tape la commande, plusieurs lettres s'affichent, ici DDORA. Cela correspond aux différents stades de la demande DHCP : Discover, Offer, Request et Ack (vous ne savez pas ce que veulent dire ces acronymes? Direction la vidéo de Florian Burnel !)

L'adresse attribuée s'affiche alors, pour mon cas 10.1.254.202. Et si nous sortions?

Notre VPC peut sortir sur le Net!

Cela veut donc dire que vous pourrez tout à fait réaliser des labs complets, avec un routeur ou un Firewall connecté à votre réseau local afin de donner Internet à tous vos nœuds.

IV. Création d'un nœud dans Eve-NG

Vous l'avez remarqué, le VPC est bien mais franchement limité...

Pas de panique, il est tout à fait possible d'utiliser Linux, ou même Windows ! La procédure que je vais donner ici est valable pour n'importe quel OS dont vous pouvez vous procurer l'image ISO.

A. Etape 1 : créer la VM

Connectez-vous via SSH à votre machine EVE-NG et créez un dossier dans /opt/unetlab/addons/qemu. Attention, le dossier que vous devez créer aura un nom différent en fonction de la machine cible.

Par exemple, si vous souhaitez créer un nœud Debian 11, le nom du dossier sera linux-debian-11, pour un Windows 10 Pro, ce sera win-10pro.

L'important est que le premier mot se réfère à l'OS principal, pour en savoir plus, référez-vous au guide présent sur la page de documentation de EVE-NG : Eve-NG - Documentation

Nous allons créer un "ubuntu server", je crée donc mon dossier :

mkdir /opt/unetlab/addons/qemu/linux-ubuntu-server-18.04

Il faut ensuite uploader l'ISO d'Ubuntu dans ce dossier. Pour cela, vous pouvez utiliser WinSCP par exemple.

Nous devons ensuite renommer notre image ISO en "cdrom.iso". Pour cela, tapez cette commande (modifiez le nom par celui de votre image ISO d'origine) :

mv ubuntu-18.04.6-live-server-amd64.iso cdrom.iso

Maintenant, créez un disque dur virtuel :

/opt/qemu/bin/qemu-img create -f qcow2 virtioa.qcow2 16G

Ici, j'opte pour un disque de 16 Go, bien sur, vous pouvez modifier cette valeur.

B. Etape 2 : installer l'OS

Maintenant que notre VM est créée, nous pouvons l'ajouter à notre Lab. La page de création est un peu plus complète que pour notre VPC :

Nous allons par exemple pouvoir définir le nombre de CPU, la valeur de la RAM, le nombre d'interfaces et également des options liées a l'hyperviseur Qemu. D'ailleurs, je vous conseille de mettre l'option k -fr pour préciser à qemu que le clavier est en AZERTY! Il suffit de rajouter cette option en tout début de ligne "Qemu custom options".

Une fois les différentes options définies, vous pouvez valider et notre serveur apparaît!

 

Démarrez-le et connectez-vous (la connexion se fera via VNC).

Installez votre OS comme vous le feriez sur n'importe quelle machine. Eteignez-là ensuite.

C. Etape 3 : valider l'image

Une fois l'installation effectuée, il faut "fusionner" la nouvelle image avec celle initialement créée (et vide).

Pour cela, il nous faut deux informations :

  1. L'identifiant du lab : cette info se trouve en cliquant, dans le menu de gauche, sur "Lab Details", pour moi c'est "04f310b2-6a52-4374-8d98-333af69f6ffa"
  2. L'identifiant du noeud : cette info se trouve en survolant le nœud en question, c'est le chiffre entre parenthèses à côté de son nom, pour moi 2

Une fois ces informations réunies, reconnectez-vous en SSH au serveur.

Déplacez-vous dans le dossier du lab en cours avec cette commande où j'insère le numéro de mon lab ainsi que celui du nœud :

cd /opt/unetlab/tmp/0/04f310b2-6a52-4374-8d98-333af69f6ffa/2/

Note : ici, le chiffre après "/tmp/" correspond à l'utilisateur qui a créé le lab. Par défaut, l’utilisateur "admin" utilise la code "0". Si vous avez plusieurs utilisateurs, leur numéro (appelé POD) est visible sur la page de management des utilisateurs.

Faites une validation avec la commande suivante :

/opt/qemu/bin/qemu-img commit virtioa.qcow2

Cela aura pour effet d'écraser l'image initiale contenue dans le dossier "linux-ubuntu-18.04" par la nouvelle image contenant l'OS.

Enfin, supprimez le fichier ISO, pour que les machines ne démarrent plus dessus :

rm -f /opt/unetlab/addons/qemu/linux-ubuntu-18.04/cdrom.iso

Et voilà, votre serveur est prêt à être utilisé dans n'importe quel lab!

V. Conclusion

Dans ce tutoriel, nous avons vu comment se créer une machine de test pour créer des labs réseau complets, directement utilisables depuis un navigateur.

EVE-NG à d'énormes possibilités, vous pouvez y insérer des pare-feux (pfsense, OPNsense mais aussi Watchguard, Fortinet, etc.) des routeurs Cisco, Microtik, des switchs Aruba, etc.

La principale difficulté sera d'obtenir les images, car soumises à licences. Donc réservées à ceux qui ont un contrat de support chez les différents fouisseurs. A noter que certaines images, tel que le routeur CSR1000v de Cisco est utilisable sans licence, mais dispose d'une limite de vitesse à 50Kbps. Suffisant pour un lab afin de vérifier la connectivité, mais limité pour un maquettage plus complexe.

N'hésitez pas à consulter leur page de documentation très complète ainsi que leur différents tutos pour l'ajout d'images.

Bon lab !

The post Comment créer un lab avec EVE-NG ? first appeared on IT-Connect.

Le Département de Seine-Maritime touché par une cyberattaque importante !

mardi 11 octobre 2022 à 10:09

Le Département de Seine-Maritime est victime d'une attaque informatique, et d'après le communiqué officiel, il s'agirait d'une attaque de grande envergure. Faisons le point.

Après la Mairie de Caen il y a quelques jours, c'est au tour du département de Seine-Maritime d'être victime d'une cyberattaque ! Suite à cet incident de sécurité, le Département précise : "il a été décidé de couper complétement les réseaux du Département pour isoler, sécuriser et sanctuariser la collectivité". Forcément, l'impact est fort au niveau des services publics puisqu'ils fonctionnent désormais en mode dégradé.

A la lecture du communiqué, on comprend rapidement que toutes les démarches dématérialisées sont bloquées jusqu'à nouvel ordre. Par exemple, c'est le cas pour les procédures associées à la Maison Départementale des Personnes Handicapées. Pour certains services, il est envisageable de déposer une demande au format papier : le retour au format traditionnel est devenu un grand classique lorsqu'il y a une cyberattaque. Ensuite, il faudra attendre le retour des outils informatiques pour retranscrire les informations des formulaires papiers. Les paiements par carte bancaire sont également impactés, notamment au sein des musées du Département.

"Toutes les mesures sont mises en œuvre pour évaluer le préjudice, protéger les données des usagers et rétablir notre capacité d’agir", précise le Département. Pour cela, des acteurs externes apportent une aide précieuse aux équipes du Département, notamment l'ANSSI. Dans le même temps, une plainte a été déposée suite à cette cyberattaque.

Pour le moment, on ignore l'origine et la nature de cette attaque : s'agit-il d'un ransomware ou d'une autre souche malveillante ? Est-ce qu'il y a eu des données exfiltrées ? Quand seront de nouveaux en ligne les différents services ? Ces questions restent pour le moment sans réponse. Aucun groupe de cybercriminels ne semble avoir revendiqué cette attaque.

Le communiqué officiel est disponible sur le site du Département : Cyberattaque.

Bon courage aux équipes du Département de Seine-Maritime !

The post Le Département de Seine-Maritime touché par une cyberattaque importante ! first appeared on IT-Connect.