PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Zero-day Exchange : Microsoft donne des précisions et confirme la présence d’attaques !

lundi 3 octobre 2022 à 09:33

Microsoft a publié des informations supplémentaires au sujet des failles zero-day dans Microsoft Exchange. Faisons le point.

Désormais, ces deux failles de sécurité zero-day Exchange ont une référence CVE associée et nous savons quelles sont les versions de Microsoft Exchange affectées : Microsoft Exchange 2013, Microsoft Exchange 2016, et Microsoft Exchange 2019. À chaque fois, toutes les versions sont affectées, c'est-à-dire peu importe le "CU" qui est installé.

Sur son site, Microsoft précise : "La première vulnérabilité, identifiée comme CVE-2022-41040, est une vulnérabilité de type SSRF (Server-Side Request Forgery), tandis que la seconde, identifiée comme CVE-2022-41082, permet l'exécution de code à distance (RCE) lorsque PowerShell est accessible à l'attaquant". En résumé, nous avons donc :

D'après Microsoft, et c'est une précision importante, il convient d'être authentifié pour compromettre le serveur de messagerie Microsoft Exchange en exploitant ces deux vulnérabilités. Une attaque passe par l'exploitation des deux vulnérabilités, car la faille CVE-2022-41040 peut permettre à un attaquant d'exploiter la faille CVE-2022-41082 à distance, grâce à une requête malveillante.

L'entreprise américaine a confirmé que ces vulnérabilités étaient utilisées dans le cadre d'attaques.

Comment protéger son serveur Exchange ?

Au sein de son article lié à ces failles de sécurité, Microsoft a mis en ligne des indications pour permettre aux entreprises de se protéger. Tout d'abord, la firme de Redmond a repris la solution proposée par la société GTSC, à savoir bloquer certaines requêtes sur le serveur IIS.

Même si tout cela est détaillé sur le site de Microsoft (avec des images plus ou moins visibles), voici en résumé :

1 - Sur le serveur Autodiscover frontend, ouvrez la console IIS, accédez au module URL Rewrite et Request Blocking (blocage de requêtes).

2 - Ajoutez la chaîne ".*autodiscover\.json.*\@.*Powershell.*"  pour le chemin de l'URL

3 - Choisissez la condition d'entrée (input) suivante : {REQUEST_URI}

Si vous utilisez Microsoft Exchange, il est recommandé de mettre en place cette mesure protectrice dès que possible. Pour vous aider, Microsoft a mis en ligne son script "EOMTv2" sur GitHub.

Pour les administrateurs qui souhaitent vérifier si leur serveur Exchange a déjà été compromis, voici la commande PowerShell à exécuter (en précisant le chemin vers les journaux IIS, qui est par défaut "%SystemDrive%\inetpub\logs\LogFiles") :

Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200

Ceci permet d'analyser les logs de IIS à la recherche d'une requête malveillante qui serait le signe d'une tentative d'exploitation.

En complément, et ça c'est nouveau par rapport aux informations publiées en fin de semaine dernière, Microsoft recommande de bloquer les ports associées à WinRM et à la gestion à distance via PowerShell, à savoir :

L'objectif étant d'éviter que l'attaquant puisse accéder au serveur à distance via PowerShell, car ceci est possible en exploitant ces deux vulnérabilités.

Bientôt un correctif officiel ?

Le prochain Patch Tuesday sera mis en ligne par Microsoft le mardi 11 octobre 2022. Mais, il y a des chances pour qu'un correctif soit mis en ligne avant cette date afin de permettre aux entreprises de sécuriser leur serveur de messagerie dès que possible.

Source

The post Zero-day Exchange : Microsoft donne des précisions et confirme la présence d’attaques ! first appeared on IT-Connect.

Test Konyks Hydro : la gestion de l’arrosage pour votre jardin connecté

samedi 1 octobre 2022 à 09:30

I. Présentation

Dans cet article, je vous propose un test complet de la solution Konyks Hydro qui s'adresse directement à ceux qui veulent un jardin connecté ! L'objectif est simple : gérer l'arrosage de votre jardin à votre place, que ce soit pour des plantes ou votre potager, grâce à ce système d'arrosage connecté !

Dans le catalogue de produits Konyks, on retrouve 4 produits susceptibles de prendre place dans votre jardin : la caméra Wi-Fi 100% sans-fil Camini Go, la prise étanche Pluviose Easy, le capteur d'humidité et de température du sol Hydro, et le système d'arrosage connecté Hydro.

Le kit Konyks Hydro est composé de deux éléments :

Konyks Hydro - Package

La base (à gauche sur la photo ci-dessus) communique avec le module positionné sur le robinet par l'intermédiaire d'onde RF (radio-fréquence 433Mhz), ce qui permet d'avoir une portée de 60 mètres (en champ libre) entre les deux éléments. Cette technique permet de contourner la limite de portée du WiFi en lui-même, et la base sert d'intermédiaire. D'ailleurs, une seule base peut gérer jusqu'à 4 robinets (ou des capteurs d'humidité du sol, vendus séparément).

On peut trouver différents cas d'usage lors desquels ce kit s'avère intéressant, même s'il le sera surtout au printemps et l'été. Grâce à la gestion automatique de l'arrosage, vous pouvez partir sereinement en vacances sans craindre pour vos plantes ou votre potager. Pour aller encore plus loin, on peut coupler l'utilisation de ce kit avec le capteur d’hygrométrie et température du sol (vendu séparément) qui peut servir de déclencheur à l'Hydro quand le sol est trop sec. Ainsi, on arrose uniquement quand c'est nécessaire : de quoi faire des économies sur la facture d'eau (et notre chère Planète appréciera).

Avant de passer à la suite, quelques précisions techniques :

II. Découverte et installation

A. Unboxing Konyks Hydro

A l'intérieur de la boîte aux couleurs de Konyks (comme le kit en lui-même d'ailleurs), les éléments sont bien callés. On retrouve une notice, la base et le module pour le robinet.

La base ressemble à un boitier CPL ou un répéteur WiFi (en moins imposant), et un peu sur le même principe que ces produits-là, elle intègre une prise électrique afin de ne pas condamner la prise murale. Un bon point. Il y a un bouton sous le marquage Konyks, en façade, et il est utile lors de la réinitialisation du boitier ou de l'appairage, mais aussi pour allumer ou éteindre la prise électrique intégrée à la base ! En résumé, voici le rôle de cette base :

Note : la prise est limitée à une charge maximale de 2300W.

Le second boitier du kit Hydro se fixe sur le robinet d'eau extérieur sur lequel on va venir fixer le tuyau d'arrosage. Autrement dit, il vient se positionner en rupture entre le robinet et le tuyau afin de gérer le flux d'eau. Le gros bouton noir sert à passer l'appareil en mode appairage afin de permettre l'intégration dans l'application. Ce même boutons sert aussi à activer/désactiver le Dispenser de manière ouvrir le robinet ou fermer le robinet sans avoir à utiliser son smartphone. Ce boitier est au couleur de Konyks, mais du coup il n'est pas très discret.

Petit bémol, les piles ne sont pas incluses au package donc il faut prévoir 4 piles AA en supplément pour équiper le module extérieur. Dommage que ce ne soit pas inclus.

B. Mise en route du kit Konyks Hydro

L'initialisation s'effectue à partir de l'application Konyks, disponible aussi bien sur iOS qu'Android, ou avec les applications TuyaSmart et SmartLife. L'occasion de vous rappeler que les appareils Konyks sont compatibles Tuya, ce qui permet l'utilisation de ces applications "génériques".

Tout d'abord, il faut s'occuper de la base (ou du hub, si vous préférez) car l'ajout dans l'application est un peu différent de d'habitude : il faut ajouter le Hub pour ensuite ajouter dans la configuration du Hub la gestion du module Dispenser. Pour commencer, on ajoute un appareil à son compte Konyks, en choisissant "Hydro Plug" dans la liste (ne pas se fier à l'image de box qui apparaît, c'est normal).

Ensuite, il faut initialiser le module extérieur "Hydro Dispenser", que vous pouvez initialiser au chaud à la maison avant d'aller le positionner à sa place "définitive". Pour l'ajouter, c'est dans les paramètres du Hub, puis "Gestion périphériques" pour ajouter un périphérique. C'est un peu différent du fonctionnement habituel, mais c'est bien expliqué. Au final, on obtient trois nouveaux appareils dans sa liste d'appareils Konyks puisque la base Hydro est 2-en-1.

L'installation du module Dispenser sur le robinet extérieur s'effectue sans difficultés si l'on a un robinet compatible. Toutefois, je ne suis pas expert en robinetterie mais ça m'a l'air d'être du standard. On peut également l'installer sur un distributeur 2 voies comme celui de chez Gardena que j'ai à la maison (voir photo ci-dessous). Ainsi, on peut avoir une voie avec un tuyau raccordé sur un pistolet-arroseur et la seconde voie, où il y a l'Hydro, qui sert à raccorder le système d'arrosage du jardin/potager. Dans les deux cas, le débit reste le même avec ou sans l'Hydro, ce qui est un bon point.

Installation Konyks Hydro

III. Les fonctionnalités intelligentes de l'Hydro

Parlons maintenant des fonctionnalités disponibles à partir de l'application Konyks et qui vont nous permettre de configurer le kit Hydro.

Tout d'abord, nous avons des fonctions propres à la prise connectée intégrée à la base Hydro. Il y a un bouton qui permet d'allumer ou d'éteindre la prise à distance, sur le même principe que pour les prises connectées individuelles de chez Konyks. On peut également créer un planning pour allumer ou éteindre la prise selon un horaire et certains jours de la semaine. Enfin, cette prise connectée est intégrable aux scénarios et aux automatisations.

Ensuite, nous avons des fonctions spécifiques au Dispenser pour gérer l'arrosage ! Le tableau de bord de l'appareil indique l'état des piles, ainsi que le volume d'eau utilisé lors de la dernière session d'arrosage. Pour la gestion de l'arrosage, il y a deux modes disponibles via l'application :

Enfin, la section "Accessoires" donne des informations sur le volume d'eau consommé chaque jour ainsi que des données sur l'état du sol mais cela nécessite le capteur d’hygrométrie vendu séparément. Dans les différents menus de l'application, aucune fonctionnalité ne fait référence au réglage du débit d'eau : c'est ouvert ou fermé.

Grâce à ces différentes fonctions, le robinet sur lequel se situe le kit Hydro devient connecté, c'est-à-dire que vous pouvez ouvrir et fermer le robinet à distance depuis votre smartphone, mais aussi par l'intermédiaire des assistants vocaux et du bouton physique. Au-delà des commandes manuelles, c'est la programmation des actions qui est encore plus intéressante : le robinet peut s'ouvrir à une heure précise, selon un planning, et s'arrêter à un moment précis afin d'accomplir une action de manière automatique.

Il y a aussi un potentiel intéressant avec les scénarios car on peut déclencher ou non l'arrosage selon la météo. Par exemple, s'il y a de la pluie, on peut décaler l'arrosage de 24h ou 48h, ce qui permet de ne pas arroser s'il y a déjà eu de la pluie dans la journée. Cette information est récupérée à partir de votre emplacement géographique et les données de météo.

IV. Conclusion

Le kit Konyks Hydro répond à un vrai besoin : la gestion automatique de l'arrosage, tout en apportant des fonctions connectées très tendances afin d'assurer une gestion et une configuration à distance depuis son smartphone. Tout ça, sans pour autant supprimer la fonction de déclenchement manuel puisqu'il y a le bouton sur l'Hydro Dispenser. C'est un appareil intéressant, qui est simple à utiliser et à configurer : il devrait plaire à ceux qui souhaitent automatiser l'arrosage pendant les vacances ! Le fait d'avoir une fonction "prise connectée" sur l'Hydro Hub est également une belle surprise !

Lorsque vous achetez ce kit, tout est compris donc vous n'avez pas de Box domotique à acheter en complément car c'est une fonction déjà assurée par l'Hydro Hub. C'est probablement pour cette raison que le prix pourra sembler un peu élevé : 99,90 euros.

The post Test Konyks Hydro : la gestion de l’arrosage pour votre jardin connecté first appeared on IT-Connect.

Les enseignes de prêt-à-porter Jules et BZB impactées par une cyberattaque !

vendredi 30 septembre 2022 à 14:30

En ce moment, c'est un véritable festival : les cyberattaques s'enchaînent et des entreprises importantes en font les frais. Aujourd'hui, ce sont les enseignes de prêt-à-porter Jules et BZB (Bizbee) qui sont impactées !

Comme le signale le site LeMagIT, les sites de e-commerce de Jules et BZB évoquent une simple opération de maintenance. Chez Jules, nous avons une page avec pour titre "Site en maintenance", et chez BZB, c'est la même chose avec en gros titre "Notre site se refait une beauté". Rien qu'à voir le design de la page de maintenance, on sent qu'elle a été mise en place en urgence... Voici un aperçu.

Cyberattaque Jules

Cyberattaque BZB (Bizbee)

Et pour cause, toujours d'après les journalistes du site LeMagIT, qui ont pris le temps de contacter quelques boutiques des enseignes concernées, ce n'est pas vraiment une maintenance prévue : les deux marques sont victimes d'une attaque informatique ! Cette attaque serait survenue dans la nuit du 28 au 29 septembre 2022, ce qui a eu pour impact immédiat de rendre indisponibles les services métiers : plus possible de passer des commandes, plus de réapprovisionnement dans les magasins, etc...

Quoi qu'il en soit, le fait que ces deux marques soient touchées au même moment n'est probablement pas un hasard : elles appartiennent au groupe FashionCube. Les autres marques du groupe ne semblent pas impactées, car les sites fonctionnent. On peut citer notamment Pimkie, Rouge Gorge et Grain de Malice. En ce moment, les équipes de CGI doivent être sur le pont, car c'est cette société qui a en charge la gestion des systèmes informatiques du groupe FashionCube.

Cyberattaque : Camaïeu en liquidation judiciaire

En juin 2021, c'est l'enseigne Camaïeu qui a subi une attaque informatique. Résultat, pendant une semaine, le site Internet avait été indisponible. Il y a quelques jours, Camaïeu a été placé en liquidation judiciaire : déjà en difficultés financières à l'époque, cette attaque informatique n'a surement pas arrangé les choses.

Pour le moment, il n'y a aucune information officielle au sujet de cette cyberattaque qui touche Jules et BZB. Quand il y aura du nouveau, l'article sera mis à jour.

Bon courage aux équipes !

Source

The post Les enseignes de prêt-à-porter Jules et BZB impactées par une cyberattaque ! first appeared on IT-Connect.

Des pirates cachent une porte dérobée dans une image qui représente le logo Windows

vendredi 30 septembre 2022 à 12:57

Une campagne malveillante initiée par le groupe de cybercriminels Witchetty s'appuie sur la stéganographie pour cacher une porte dérobée dans une image du logo Windows.

L'entreprise Symantec a mis en ligne un nouveau rapport qui évoque une campagne malveillante initiée en février 2022 par les pirates du groupe Witchetty (surnommé aussi LookingFrod), ce dernier étant soupçonné d'avoir des liens étroits avec le groupe chinois APT10. Dans cette campagne, les cybercriminels ciblent différentes vulnérabilités et ils s'appuient sur la stéganographie pour diffuser la souche malveillante sans être détectés par les antivirus. Grâce à cette technique, le malware est intégré dans un fichier image qui, à première vue, semble inoffensif et dans le cas présent, il s'agit d'un logo de Windows au format Bitmap.

Logo Windows avec une porte dérobée
Logo Windows avec une portée dérobée - Source : Symantec

D'après Symantec, le logo de Windows s'affiche correctement, mais il contient une porte dérobée chiffrée avec la méthode XOR. Preuve que cette technique est difficile à détecter, le fichier image est hébergé sur GitHub, plutôt que sur l'infrastructure des pirates informatiques. "En déguisant la charge utile de cette manière, les attaquants ont pu l'héberger sur un service gratuit et fiable. Les téléchargements à partir d'hôtes de confiance tels que GitHub sont beaucoup moins susceptibles de déclencher des alertes que les téléchargements à partir d'un serveur de commande et de contrôle (C&C) piloté par un attaquant.", précise Symantec.

ProxyLogon et ProxyShell comme point d'entrée

Néanmoins, cette image n'est pas utilisée comme vecteur d'infection initial puisque les pirates cherchent d'abord à exploiter des vulnérabilités bien connues et qui touchent les serveurs Exchange. Non, je ne fais pas référence aux deux failles zero-day qui viennent d'être révélées, mais plutôt aux vulnérabilités ProxyLogon et ProxyShell. D'ailleurs, d'autres sources malveillantes telles que des ransomwares apprécient également ces vulnérabilités pour compromettre les infrastructures.

Une fois l'infrastructure compromise, les cybercriminels mettent en place la porte dérobée qui se cache dans le logo Windows. Grâce à elle, ils sont mesure de réaliser diverses actions : gérer les fichiers et les dossiers ; démarrer, lister et tuer les processus ; modifier le Registre Windows ; exfiltrer des données ou encore télécharger des charges malveillantes et des outils additionnels (Mimikatzand, par exemple).

Source

The post Des pirates cachent une porte dérobée dans une image qui représente le logo Windows first appeared on IT-Connect.

SEO : qu’est-ce que la mise à jour Helpful Content Update de Google ?

vendredi 30 septembre 2022 à 10:45

Depuis plusieurs mois, Google cherche à améliorer l'algorithme de son moteur de recherche de manière à mettre en avant les contenus de bonne qualité. Comme à chaque fois, la modification de cet algorithme peut impacter le référencement naturel de votre site Internet, de manière positive ou négative, selon les décisions de Google et le contenu de votre site.

Plusieurs fois par an, Google effectue ce que l'on appelle des "Core Update", c'est-à-dire des mises à jour de l'algorithme au cœur de son moteur de recherche. Ces changements sont à suivre de près, car cela peut influencer le positionnement de votre site dans les résultats du moteur de recherche : une top page d'aujourd'hui peut se retrouver rétrogradée de plusieurs positions suite à une mise à jour de l'algorithme. C'est suite à ce genre de mauvaises surprises que l'on peut ressentir le besoin d'être aidé en faisant appel à une agence SEO, comme l'agence caennaise Zaacom (https://www.zaacom.fr/agence-seo/)

Cette année, Google a fait une première mise à jour Core Update en mai 2022, puis une seconde en septembre 2022. Le déploiement de cette dernière mise à jour est terminé depuis quelques jours. Entre-temps, Google a également lancé la mise à jour "Helpful Content Update".

C'est quoi l'Helpful Content Update ?

Des milliards de pages sont référencées sur Google, et tous les jours, de nouvelles pages viennent s'ajouter à l'index de Google. Ainsi, elles sont susceptibles d'être proposées à un utilisateur lorsqu'il effectue une recherche. Néanmoins, dans ce contenu, il y a du bon et du moins bon, du contenu de qualité qui apporte une réelle information à l'utilisateur, et du contenu qui est plus là pour générer du clic, sans réel intérêt au final pour le lecteur.

Google a bien conscience de ce phénomène et a pris la décision de s'intéresser de près à cette problématique. Cela se traduit par la mise à jour Helpful Content Update qui vise à mettre en avant les contenus de bonne qualité. L'objectif de Google est de prioriser le contenu créé par et pour des personnes, et le contenu authentique, car oui, il existe maintenant des outils capables de générer des articles en s'appuyant sur de l'intelligence artificielle. Au final, Google espère réduire le contenu de mauvaise qualité pour que son moteur de recherche retourne les articles utiles.

En résumé, on peut dire que la mise à jour Helpful Content Update est la réponse de Google pour lutter contre le contenu automatisé et le spam.

Google : Core Update de Septembre 2022

D'après les experts du référencement, la mise à jour Helpful Content Update a eu un impact relativement faible. Dans le même temps, les équipes de Google évoquaient une suite à cette première mise à jour : il pourrait s'agir de la mise à jour Core Update de septembre 2022. Finalement, le cumul de ces deux mises à jour successives pourrait permettre à Google de relayer au second plan le contenu de moins bonne qualité.

Pour le moment, il faut rester patient, car nous sommes fin septembre 2022 : la mise à jour est sortie le 12 septembre 2022 et il faut compter 2 semaines le temps qu'elle soit déployée, donc autant dire que le déploiement est terminé depuis peu. Maintenant, il faut attendre pour prendre un peu de recul et voir l'impact réel de cette mise à jour, qui de toute façon ne sera pas la dernière.

Comme à son habitude, et pour vous aider à évaluer la qualité de votre contenu, Google dresse une liste de questions que vous devez vous poser. Voici quelques exemples :

Si vous ne disposez pas d'un outil d'analyse SEO spécifique, vous pouvez, à minima, suivre l'évolution de votre trafic en provenance de Google à partir de la Google Search Console.

The post SEO : qu’est-ce que la mise à jour Helpful Content Update de Google ? first appeared on IT-Connect.