PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Projet TOO 2022 : l’alternative à Microsoft Teams, made in France !

jeudi 29 septembre 2022 à 08:15

Bientôt une alternative à Microsoft Teams made in France ? C'est en tout cas le projet commun que viennent de lancer trois entreprises françaises : Tixeo, Oodrive et Olvid.

Le défi ne sera pas facile à relever : Microsoft Teams est un outil très complet, qui allie aussi bien la visioconférence, le tchat, que le partage de fichiers, tout en permettant l'intégration avec d'autres applications, notamment tout ce qui tourne autour d'Office 365. Néanmoins, nous avons le droit d'y croire et nous ne pouvons qu'encourager cette initiative de Tixeo, Oodrive et Olvid.

En bref, voici quelques informations au sujet de ces entreprises :

Les solutions de ces entreprises sont certifiées par l'ANSSI et elles hébergent leurs données en France (même si l'on peut s'en douter, c'est bien de le préciser).

D'après Cédric Sylvestre, co-fondateur d'Olvid, ce nouveau projet, baptisé "TOO 2022" n'a pas pour objectif « de se substituer systématiquement aux offres déjà en place, telles que celles de Microsoft ou Google, mais de les compléter en proposant une alternative fiable pour assurer la protection et la confidentialité totale des données sensibles ». L'idée est claire : proposer une alternative souveraine à la solution Microsoft Teams, ainsi qu'aux autres solutions comme celle de Google.

La déclaration de Renaud Ghia, cofondateur et CEO de Tixeo, va dans ce sens : « Ce consortium, c'est l'opportunité unique de faire converger trois expertises techniques et des valeurs communes d'innovation et de souveraineté pour proposer au marché européen une réelle alternative en matière de plateforme collaborative et de sécurité »

Désormais, les trois entreprises travaillent ensemble sur le projet, que ce soit sur l'ergonomie de l'interface, le développement pur ou les divers aspects techniques. Preuve que ce projet est bien lancé, une première préversion de cette solution est attendue dans les 6 prochains mois ! Quant à la première version, c'est le second semestre 2023 qui est évoqué.

Pour en savoir plus sur ce projet, il faudra patienter jusqu'au 12 octobre 2022 : date à laquelle la solution sera présentée à l'occasion des Assises de la Sécurité à Monaco.

Source

The post Projet TOO 2022 : l’alternative à Microsoft Teams, made in France ! first appeared on IT-Connect.

Les bons plans high-tech du 28 septembre 2022

mercredi 28 septembre 2022 à 11:16

Les French Days sont terminés et je n'ai pas pris le temps de partager beaucoup d'offres avec vous... Mais il n'est jamais trop tard car il y a encore des offres disponibles ! Voici la sélection de bons plans high-tech de ce mercredi 28 septembre 2022 !

Amazon Music Unlimited : 4 mois gratuit

Habituellement, il y a 1 mois gratuit sur le service Amazon Music Unlimited. Cette fois-ci, il est possible de profiter du service de streaming audio pendant 4 mois gratuitement. Offre réservée aux nouveaux abonnés, que vous pouvez résilier à tout moment ! Amazon Music Unlimited est une alternative à Spotify, Deezer, etc.

Clé USB - SanDisk Ultra Luxe - 128 Go - Double connectique USB-A + USB-C

Bon plan - Clé USB - SanDisk Ultra Luxe - 128 Go

Casque Bluetooth - Corsair HS70 - Compatible PC et consoles

Bon plan - Casque Bluetooth - Corsair HS70

SSD NVMe - Crucial P3 - 1 To - PCIe 3.0

Bon plan - SSD NVMe - Crucial P3

Switch Gigabit manageable - TP-Link TL-SG105E - 5 ports - Format compact

Bon plan - TP-Link TL-SG105E

Dongle USB Bluetooth 4.0 - TP-Link UB400

Bon plan - TP-Link UB400

Caméra + sonnette vidéo - Blink Outdoor + Blink Video Doorbell

Bon plan - Blink Outdoor - Blink Video Doorbell

 

The post Les bons plans high-tech du 28 septembre 2022 first appeared on IT-Connect.

Microsoft bloque la mise à niveau vers Windows 11 22H2 sur certains PC avec Intel SST

mercredi 28 septembre 2022 à 10:25

Par précaution et pour éviter que trop de machines soient impactées, Microsoft a pris la décision de bloquer la mise à niveau vers Windows 11 22H2 pour certaines machines équipées du pilote Intel Smart Sound Technology (SST). Que se passe-t-il ? Faisons le point !

Le déploiement de Windows 11 22H2 a débuté depuis le 20 septembre 2022 et de nombreux utilisateurs ont déjà pris la décision de passer sur cette nouvelle version. Je fais partie de ces utilisateurs, avec un passage de Windows 11 21H2 vers celle-ci. Personnellement, ça s'est bien passé, mais ce n'est pas le cas de tout le monde.

En effet, certains utilisateurs ne sont pas gâtés : suite à l'installation de Windows 11 22H2, le système plante en affichant le célèbre écran bleu de la mort (BSoD). Sur le tableau de bord Windows Health, Microsoft précise : "Intel et Microsoft ont constaté des problèmes d'incompatibilité avec certaines versions des pilotes pour la technologie Intel Smart Sound (Intel SST) sur les processeurs Intel Core de 11e génération et Windows 11" - "Les appareils Windows 11 équipés du pilote Intel SST concerné peuvent recevoir une erreur avec un écran bleu."

Toutes les machines équipées du pilote Intel SST ne sont pas concernées, puisque cela dépend de la version du pilote correspondant au fichier "IntcAudioBus.sys". Microsoft apporte des précisions : "Le pilote affecté est nommé Contrôleur Audio Intel Smart Sound Technology (Intel SST) sous Périphériques système dans Gestionnaire de périphériques et a le nom de fichier IntcAudioBus.sys, ainsi qu'une version de fichier de 10.29.0.5152 ou 10.30.0.5152."

Est-ce qu'il y a une solution ?

Microsoft recommande aux utilisateurs concernés de ne pas forcer la mise à jour avec l'outil Media Creation Tool ou à partir de Windows Update. Il est préférable d'attendre que Microsoft lève ce blocage. Ce n'est pas la première fois que le pilote Intel SST pose problème, car c'était déjà le cas pour le passage à Windows 11 21H2.

Toutefois, si vous avez la possibilité de mettre à jour le pilote Intel SST sur votre ordinateur, cela vous permettra de passer sur Windows 11 22H2. En effet, Microsoft précise qu'il y a des versions de ce pilote qui n'ont pas ce problème :

Avec un pilote compatible, la mise à jour vers Windows 11 22H2 devient possible ! Il peut être nécessaire d'attendre jusqu'à 48 heures avant que le blocage soit levé suite à la mise à jour du pilote.

Source

The post Microsoft bloque la mise à niveau vers Windows 11 22H2 sur certains PC avec Intel SST first appeared on IT-Connect.

Populer un Active Directory vulnérable rapidement avec BadBlood

mercredi 28 septembre 2022 à 10:00

I. Présentation

Dans cet article, nous allons voir comment automatiquement populer (= fournir des informations à une base de données) un Active Directory en intégrant des vulnérabilités. Cela peut être utile dans le cadre de formation ou pour apprendre à manipuler des outils offensifs ou défensifs autour de l'Active Directory.

II. Précautions d'emploi

Le script que nous allons utiliser doit être exécuté en tant qu'administrateur du domaine. En effet, son rôle est d'ajouter différents objets et relations entre ces objets au sein de l'Active Directory. Il va également installer des fonctionnalités comme LAPS qui peuvent être utiles au déploiement de vulnérabilités spécifiques.

Il va de soi qu'il ne faut absolument pas utiliser cet outil dans un environnement Active Directory de production. Veillez donc bien à n'être en aucun cas en possibilité de communiquer avec votre Active Directory de production lors de son exécution.

Pour ma part, j'ai installé un Active Directory sur une VM Windows de test, dans un réseau local dédié de mon VirtualBox. Mon objectif premier est d'étudier le comportement du script et de voir s'il permet d'introduire des vulnérabilités visibles par les outils comme Bloodhound, PingCastle, etc.

III. Utilisation de BadBlood

L'outil BadBlood est composé d'un script principal (Invoke-Badblood.ps1) ainsi que de plusieurs dossiers stockant des fichiers PS1, ADMX, MSI (par exemple pour installer et configurer LAPS.) Ainsi que de différentes listes de mots permettant de générer des objets aux noms aléatoires.

Il faut noter qu'à chaque exécution, BadBlood générera des objets AD différents, les noms et natures des relations entre les objets sont générés de façon aléatoire.

Le script PowerShell Invoke-Badblood.ps1 obtenu doit seulement être exécuté, pas besoin d'import-module. L'idée est donc de créer une population dans notre Active Directory contenant :

Voici le compte des objets utilisateurs, ordinateurs et groupes avant exécution du script :

Compte des objets avant exécution de BadBlood (AD fraîchement installé)
Compte des objets avant exécution de BadBlood (AD fraîchement installé)

Après avoir téléchargé le contenu du dépôt Github en local, L'exécution du script se fait via les commandes PowerShell suivantes :

Set-ExecutionPolicy bypass
.\Invoke-BadBlood.ps1

Comme c'est une VM utilisée pour des tests, on peut se permettre de passer la politique d'exécution en "Bypass". Lors de l'exécution, les actions réalisées sont détaillées dans la sortie du terminal. Attention, certains messages d'erreurs peuvent apparaître : 

Retour terminal de l'exécution de BadBlood
Retour terminal de l'exécution de BadBlood

Il semble qu'en fonction de votre version de PowerShell, de votre environnement AD ou des commandes ADSI installées, certaines commandes ne soient pas accessibles. Dans les différents tests que j'ai pu faire, cela n'a pas vraiment eu d'impact sur le résultat final.

Voici les mêmes comptes après l'exécution du script :

Observation du nombre d'objets créés par BadBlood dans un Active DIrectory
Observation du nombre d'objets créés par BadBlood dans un Active DIrectory

On peut voir que plus de 2400 utilisateurs, 500 groupes et 100 ordinateurs ont été créés sur mon Active Directory, le tout en quelques minutes. Si l'on regarde avec attention le contenu du script principal, on remarque la possibilité de lui indiquer le nombre d'objets à créer pour chaque catégorie, il faut pour cela utiliser la position du paramètre souhaité :

param
(
[Parameter(Mandatory = $false,
Position = 1,
HelpMessage = 'Supply a count for user creation default 2500')]
[Int32]$UserCount = 2500,
[Parameter(Mandatory = $false,
Position = 2,
HelpMessage = 'Supply a count for user creation default 500')]
[int32]$GroupCount = 500,
[Parameter(Mandatory = $false,
Position = 3,
HelpMessage = 'Supply the script directory for where this script is stored')]
[int32]$ComputerCount = 100,
[Parameter(Mandatory = $false,
Position = 4,
HelpMessage = 'Skip the OU creation if you already have done it')]
[switch]$SkipOuCreation,
[Parameter(Mandatory = $false,
Position = 5,
HelpMessage = 'Skip the LAPS deployment if you already have done it')]
[switch]$SkipLapsInstall,
[Parameter(Mandatory = $false,
Position = 6,
HelpMessage = 'Make non-interactive for automation')]
[switch]$NonInteractive
)

IV. Exemple de résultat

À la suite de l'exécution du script, j'ai cherché à découvrir des vulnérabilités rapidement grâce à l'outil Bloodhound. Celui-ci permet de découvrir des chemins d'attaque complexes via les différentes relations pouvant exister entre les objets de l'AD :

Exemples de chemins d'attaque dans un AD populé via BadBlood
Exemples de chemins d'attaque dans un AD populé via BadBlood
Exemples de chemins d'attaque dans un AD populé via BadBlood
Exemples de chemins d'attaque dans un AD populé via BadBlood

J'ai rapidement constaté que de nombreux chemins d'attaque étaient présents, ce qui était largement suffisant pour confirmer le bon fonctionnement de cet outil :). J'ai également fait une analyse à l'aide de PingCastle :

Résultat d'une analyse PingCastle après exécution de Badblood
Résultat d'une analyse PingCastle après exécution de Badblood

Là aussi, plusieurs vulnérabilités sont remontées.

Badblood est selon moi de l'un des outils les plus rapide et simple d'utilisation pour le déploiement de vulnérabilités autour de l'Active Directory (en omettant le temps d'installation de la VM/du service ADDS). Parfait pour s’entraîner à utiliser des outils comme BloodHound :).

The post Populer un Active Directory vulnérable rapidement avec BadBlood first appeared on IT-Connect.

Vulnérabilités dans WhatsApp : un simple appel vidéo pour exécuter du code à distance !

mardi 27 septembre 2022 à 14:09

Les développeurs de WhatsApp ont corrigé deux failles de sécurité dans l'application mobile pour Android et iOS et elles sont particulièrement redoutables : un appel vidéo ou un fichier vidéo envoyé par WhatsApp peut permettre d'exécuter du code à distance sur votre appareil ! Faisons le point.

Les deux vulnérabilités qui font l'objet de cet article sont associées aux références CVE suivantes : CVE-2022-36934 et CVE-2022-27492.

WhatsApp - CVE-2022-36934

Commençons par parler de la vulnérabilité CVE-2022-36934, qui est une faille de sécurité critique avec un score CVSS de 9.8 sur 10 ! Dans le bulletin de sécurité mis en ligne par WhatsApp, on peut lire qu'elle concerne toutes les versions de WhatsApp sur Android avant la version 2.22.16.12, Business for Android avant la v2.22.16.12, iOS avant la v2.22.16.12 et Business for iOS avant la v2.22.16.12. Cette vulnérabilité liée à un bug de sécurité de type integer overflow.

Toujours d'après le bulletin de sécurité, un simple appel vidéo peut permettre à l'attaquant de réaliser une exécution de code à distance sur votre appareil !

WhatsApp - CVE-2022-27492

La seconde vulnérabilité, à savoir la CVE-2022-27492, est associée à un score CVSS de 7.8 sur 10. Elle affecte aussi toutes les versions de WhatsApp sur Android avant la version 2.22.16.12, tandis que sur iOS, elle affecte toutes les versions avant la v2.22.15.9. Cette vulnérabilité liée à un bug de sécurité de type integer underflow.

Un peu dans le même esprit que la vulnérabilité précédente, cette fois-ci, c'est un fichier vidéo spécialement conçu et envoyé à un utilisateur cible qui peut permettre d'exécuter du code à distance en cas de lecture du fichier.

Bien entendu, il est recommandé aux utilisateurs de WhatsApp d'effectuer la mise à jour vers la version v2.22.16.12 sans attendre afin de se protéger contre ces deux failles de sécurité. De son côté, WhatsApp précise que rien n'indique que l'une des failles corrigées dans cette mise à jour ait été exploitée à des fins malveillantes dans le cadre d'attaques. Maintenant, que l'on commence à parler de ces vulnérabilités, cela pourrait se produire par la suite...

PS : Méfiez-vous des appels vidéo avec des anonymes, ainsi que des fichiers de sources inconnues.... 😉

Source

The post Vulnérabilités dans WhatsApp : un simple appel vidéo pour exécuter du code à distance ! first appeared on IT-Connect.