PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Ce fichier PowerPoint infecte votre machine avec un simple survol de la souris sur un lien

mardi 27 septembre 2022 à 08:18

Des cybercriminels s'appuient sur une nouvelle technique d'exécution de code pour infecter les ordinateurs sous Windows à partir d'une simple présentation PowerPoint et d'un mouvement de souris ! Explications.

D'après un rapport de l'entreprise Cluster25, cette nouvelle campagne d'attaques est dirigée par le groupe APT28, surnommé "Fancy Bear" et associé à la Russie. Cette attaque se veut particulièrement furtive, car elle ne nécessite pas l'utilisation d'une macro malicieuse pour télécharger et exécuter la charge malveillante, en l'occurrence ici le malware Graphite.

PowerPoint Mouse over - Attaque

Les cybercriminels utilisent un fichier PowerPoint malveillant aux couleurs de l'organisation OECD (Organisation de coopération et de développement économiques). D'après Wikipédia, il s'agit "d'une organisation internationale d'études économiques, dont les pays membres — des pays développés pour la plupart — ont en commun un système de gouvernement démocratique et une économie de marché."

Dans ce fichier PowerPoint, il y a deux diapos, l'une avec des instructions en anglais et l'autre en français, dans le but de fournir des informations sur l'utilisation de l'option d'interprétation dans l'application de vidéoconférence Zoom. Ce fichier contient un lien hypertexte qui permet d'appeler un script PowerShell malveillant à partir de l'utilitaire SyncAppvPublishingServer. Visiblement, il s'agit d'une technique connue et déjà documentée en 2017, comme le montre cet article.

D'après les chercheurs, cette campagne d'attaques vise les pays de l'Union européenne, et plus précisément des entités dans le secteur de la défense, ainsi que des entités gouvernementales.

Comment s'effectue l'infection de la machine ?

En ouvrant le document PowerPoint en mode présentation, la machine d'un utilisateur peut être infectée simplement en passant sa souris au mauvais endroit ! En effet, si l'utilisateur passe sa souris sur le lien hypertexte intégré à la présentation, un script PowerShell s'exécute et il télécharge le fichier JPEG "DSC0002.jpeg" à partir d'un compte OneDrive. Ce fichier n'est pas une simple image puisqu'il s'agit d'une DLL chiffrée (lmapi2.dll) qui est alors déchiffrée et stockée dans le dossier "C:\Program Data\" avant d'être lancée par rundll32.exe. En complément, une clé de registre est créée pour le côté persistance.

Ce premier processus télécharge et déchiffre une seconde image JPEG, sur le même principe que la première. Au final, la souche malveillante Graphite est exécutée sur la machine infectée. Pour communiquer avec l'infrastructure C2, le malware s'appuie sur Microsoft Graph API et OneDrive, en utilisant une authentification basée sur un jeton OAuth2. Cet espace OneDrive sert de dépôt pour déployer de nouvelles charges utiles sur la machine infectée. L'exécution de commande à distance est également possible.

Source

The post Ce fichier PowerPoint infecte votre machine avec un simple survol de la souris sur un lien first appeared on IT-Connect.

La mairie de Caen victime d’une cyberattaque : les serveurs sont arrêtés !

mardi 27 septembre 2022 à 07:38

Depuis ce lundi 26 septembre, le système informatique de la Mairie de Caen est paralysé à cause d'une attaque informatique. Faisons le point.

C'est en préambule du conseil municipal de rentrée que la nouvelle est tombée : la Mairie de Caen a subi une cyberattaque, ce lundi 26 septembre, en plein après-midi. Joël Bruneau, Maire de Caen, a indiqué à l'Assemblée : « Nous avons dû tout arrêter », en parlant des serveurs informatiques qui ont été arrêtés suite à cette intrusion. Conséquence directe sur le conseil municipal, l'habituelle retransmission en direct n'a pas pu être mise en place, mais malgré tout la séance a pu avoir lieu. Le Maire l'a confirmé sur son compte Twitter : "En raison de contraintes techniques, la retransmission du conseil municipal de ce soir n’est pas assurée".

Cette attaque informatique semble conséquente et les perturbations devraient durer plusieurs jours. On apprend que le site Internet officiel de la ville de Caen est indisponible, tout comme le service de messagerie utilisé par les salariés. Néanmoins, les services publics sont maintenus d'après le cabinet du maire, même si le service État civil est désormais fermé jusqu'à nouvel ordre. Même si les services publics sont ouverts, ils vont fonctionner en mode dégradé en attendant que les services informatiques soient remis en ligne.

Pour le moment, nous ne connaissons pas l'origine de l'attaque, ni même le type de logiciel malveillant qui a infecté les serveurs de la Mairie de Caen.

Bon courage aux équipes !

Je vous laisse avec une photo de la belle Mairie de Caen, car oui, Caen c'est ma ville !

Mairie de Caen Cyberattaque

Source

The post La mairie de Caen victime d’une cyberattaque : les serveurs sont arrêtés ! first appeared on IT-Connect.

Windows 11 22H2 : une version bêta de NVIDIA GeForce Experience rétablit les performances

lundi 26 septembre 2022 à 22:36

On avance sur la solution du problème de performances qui affecte les machines sous Windows 11 22H2 équipées d'une carte graphique NVIDIA, puisque le fabricant a reconnu ces problèmes. Une première solution est apportée aux utilisateurs.

Windows 11 22H2 est disponible depuis quelques jours, et les premiers retours négatifs et positifs sont déjà disponibles sur la toile. Un premier problème est rapidement remonté et il concerne les performances des cartes graphiques NVIDIA sur cette nouvelle version de Windows : gros ralentissements, CPU qui ne tourne pas suffisamment, etc... On peut imaginer que certains utilisateurs n'ont pas apprécié que leur soirée gaming soit gâchée ! 🙂

Conscient du problème, NVIDIA a communiqué sur son site à ce sujet : "Certains utilisateurs peuvent observer une baisse des performances dans les jeux ou les applications après la mise à jour vers Microsoft Windows 11 2022 Update". Pour corriger le problème, NVIDIA mit en ligne une version bêta de son logiciel NVIDIA GeForce Experience : il s'agit de la version 3.26. L'entreprise précise également qu'une version stable sera disponible dans le courant de la semaine, avec également la mise à jour du pilote GeForce Game Ready.

Pour les personnes pressées, sachez qu'il est possible d'appliquer l'une des deux méthodes suivantes :

Windows 11 22H2 - NVIDIA Performances

Si vous avez constaté ce problème et que vous testez cette solution temporaire, n'hésitez pas à nous faire un retour. Pour ceux qui peuvent patienter encore un peu, il est préférable d'attendre la version stable et définitive.

Si vous souhaitez en savoir plus sur les nouveautés de Windows 11 22H2, vous pouvez lire mon article dédié, ainsi qu'un second article qui évoque la fonction de sécurité "Enhanced Phishing Protection".

Source

The post Windows 11 22H2 : une version bêta de NVIDIA GeForce Experience rétablit les performances first appeared on IT-Connect.

Le protocole HTTP pour les débutants

lundi 26 septembre 2022 à 18:15

I. Présentation

Dans cet article "Le protocole HTTP pour les débutants", je vous propose de découvrir le protocole HTTP avant d'étudier le protocole HTTPS au travers d'un prochain article ! Connaître le protocole HTTP est indispensable pour bien appréhender le fonctionnement du protocole HTTPS. Après une brève présentation de ce protocole, nous rentrerons dans le détail et nous finirons par une mise en pratique.

Le protocole HTTP, pour HyperText Transfer Protocol, est un protocole de communication client-serveur qui permet d'accéder à des ressources situées sur un serveur Web. Aujourd'hui, on lui préfère le HTTPS, dont le S signifie Secured, il s'agit d'une variante sécurisée du protocole HTTP et qui s'appuie sur les protocoles TLS pour chiffrer les échanges entre le client et le serveur.

Pour communiquer avec un serveur Web au travers du protocole HTTP, on s'appuiera sur un client HTTP. Au quotidien, ce client HTTP prend la forme d'un navigateur Internet (Firefox, Chrome, Edge, etc...), même s'il existe de nombreux outils, notamment en ligne de commandes, capable d'effectuer des requêtes Web.

Depuis les débuts de l'Internet, le protocole HTTP (et maintenant le HTTPS) est utilisé sur les serveurs Web, notamment pour héberger un site Internet, que ce soit un blog, un site vitrine, ou un site d'e-commerce. Le HTTPS est recommandé, car il est sécurisé (échanges chiffrés) contrairement au HTTP.

Merci à Florian Duchemin pour sa relecture !

II. Les différentes versions de HTTP

Le protocole HTTP a vu le jour en 1989, grâce aux travaux de Tim Berners-Lee et de son équipe lorsqu'il travaillait au CERN. Son idée : créer un système hypertexte sur Internet, ce qui donnera le World Wide Web et les trois fameuses lettres "www", lors de sa mise en place en 1990, avant d'être lancé officiellement auprès du grand public le 6 août 1991.

Note : dans le même temps, le langage HTML (HyperText Markup Language) a vu le jour afin de permettre la création des documents hypertextes. C'est l'un des éléments du WWW, auquel il faut ajouter le protocole HTTP bien sûr, mais aussi la gestion des URL, le client HTTP et le serveur HTTP.

Pour ces premières années d'existences du protocole HTTP, il n'y avait pas réellement de numéro de version associé, alors aujourd'hui on parle de la version HTTP/0.9. On l'appelle aussi le protocole une ligne. Pourquoi ? Tout simplement parce qu'il ne permettait que de demander une page HTML au travers d'une requête, grâce à une commande GET (nous reviendrons sur les commandes). Par exemple, la commande HTTP "GET /page1.html" renvoyait le contenu de la page HTML. Ni plus, ni moins.

C'est en 1996 que HTTP/1.0 a vu le jour quand l'IETF (Internet Engineering Task Force) en a fait une description complète au sein de la première RFC du protocole HTTP : RFC 1945. Cette version a été l'introduction de nouveaux concepts, comme les en-têtes HTTP avec le champ "Content-Type" dans le but de transférer d'autres documents que des documents au format HTML. Néanmoins, bien que basé sur le protocole TCP, le HTTP/1.0 est un protocole stateless, ce qui signifie que chaque communication entre un même client et un même serveur nécessite la création d'une nouvelle connexion.

Ensuite, en 1997 la version HTTP/1.1 a vu le jour, avant d'être révisée un peu plus tard, et elle a apportée plusieurs évolutions bienvenues comme la notion de "Keepalive" pour maintenir les connexions au-delà d'une seule requête, mais aussi, la notion de cache pour mettre en mémoire certains éléments.

En 2015, le protocole HTTP/2 a vu le jour et il est désormais utilisé sur une grande majorité de sites Internet. Néanmoins, la version HTTP/1.1 reste encore utilisée aujourd'hui. Pour l'avenir, et la version HTTP/3, les choses avancent bien même s'il n'y a pas encore de RFC correspondante.

Le HTTP/3 correspond au HTTP-over-QUIC (Quick UDP Internet Connections) et il s'appuie sur QUIC, une version améliorée de l'UDP lancée en 2012 par Google. On peut dire que QUIC est un protocole de transport qui va rentrer en concurrence avec UDP et TCP. Le HTTP/3 est déjà utilisé par certains géants de l'Internet dans le but d'avoir un Web plus rapide. Sur le site de l'IETF, le protocole HTTP/3 bénéficie désormais de sa propre RFC - après plusieurs années de travaux : IETF - RFC 9114 - HTTP/3.

Pour en savoir plus sur les différentes versions du protocole HTTP et son évolution, je vous recommande de lire cette page publiée sur le site de Mozilla : l'évolution du protocole HTTP

Voici un récapitulatif des versions du protocole HTTP :

Les versions du protocole HTTP

III. Quel est le port utilisé par le HTTP ?

Pour les communications entre un client HTTP et un serveur Web, le port 80 est utilisé lorsque le protocole HTTP sert à établir la connexion. Autrement dit, le serveur Web écoute sur le port 80 pour recevoir les requêtes HTTP émises par les clients.

C'est le seul numéro de port associé au protocole HTTP. Ainsi, lorsque l'on se connecte sur une page Web, par exemple "http://www.domaine.fr", le navigateur sait qu'il doit envoyer sa requête sur le port 80 du serveur Web. Néanmoins, il est possible d'utiliser un port d'écoute différent sur son serveur Web, dans ce cas il faudra le spécifier au niveau de la requête. Si le port 80 est remplacé par le port 8080, il faudra utiliser la syntaxe suivante : http://www.domaine.fr:8080.

Pour information, le protocole HTTPS utilise un numéro de port différent puisqu'il s'appuie sur le port 443.

IV. Les requêtes et les réponses HTTP

Lorsqu'un client communique avec un serveur au travers du protocole HTTP, il émet une requête HTTP à destination du serveur. Autrement dit, lorsque votre ordinateur se connecte à un site Web via le protocole HTTP. Ces requêtes contiennent différentes informations, notamment des commandes HTTP et le serveur va envoyer une réponse HTTP au client.

A. Les requêtes HTTP

Commençons par les requêtes HTTP, à destination du serveur Web, émises par un client. Il est important de connaître les méthodes HTTP les plus courantes pour bien comprendre le fonctionnement du protocole HTTP. Une méthode est une commande.

Une requête HTTP contient une méthode, une cible (précisée par son chemin) et la version du protocole utilisé. En complément, la requête HTTP contient un en-tête HTTP avec différents champs qui indiquent l'hôte cible, le langage, etc...

Exemple requête HTTP

GET est probablement la commande la plus populaire et la plus utilisée, car elle permet de demander une ressource au serveur Web. Par exemple, un fichier HTML, un fichier JavaScript ou tout simplement un fichier image. Prenons un exemple :

GET /index.html

Avec cette commande, le client, par l'intermédiaire de son navigateur Web, demande au serveur Web de lui envoyer le contenu du fichier "index.html" : nécessaire pour afficher la page d'accueil du site. En effet, le fichier "index.php" ou "index.html" fait généralement référence à la page d'accueil d'un site.

Pour une image, nous pouvons imaginer une requête comme celle-ci :

GET /images/photo1.png

Dans les deux exemples ci-dessus, nous demandons des ressources statiques au serveur Web. Néanmoins, sur un site Web dynamique, écrit en PHP par exemple, nous pouvons ajouter des paramètres pour affiner la requête. Prenons un exemple :

GET /tutoriels.php?numero=1

Ici, nous appelons la page "tutoriels.php" en précisant le paramètre "numero" avec la valeur 1. On peut imaginer que c'est une façon de demander au serveur Web de nous fournir le contenu du tutoriel avec l'identifiant numéro 1.

Note : il est possible d'ajouter des caractères spéciaux dans les requêtes, en utilisant un encodage. Par exemple, le caractère "é" s'écrit "%C3%A9".

Avec la méthode GET, le contenu de la requête est visible directement dans le navigateur. Ce n'est pas idéal pour certaines informations que l'on aimerait masquer, et ce n'est pas non plus idéal pour envoyer une quantité d'informations importantes (l'URL a une limite de caractères), voire même pour charger un fichier image sur le serveur.

Heureusement, il existe une méthode plus adaptée : la commande POST. Lorsque l'on utilise la commande POST, le client n'ajoute pas les paramètres à la requête donc ils ne sont pas visibles dans l'URL, mais ils sont ajoutés directement dans l'en-tête HTTP.

La méthode POST est très populaire pour envoyer des images et soumettre un formulaire (que ce soit une enquête en ligne ou un simple formulaire de contact). Dans le cas d'un formulaire, la méthode POST est précisée dans la déclaration du formulaire, dans le code HTML, et la page de destination s'attend aussi à réception des informations via la méthode POST.

<form action="contact.php" method="post">

Même si les méthodes POST et GET sont les plus populaires, vous devez savoir qu'il existe aussi la méthode HEAD. Cette méthode permet d'obtenir des informations sur la ressource en elle-même, en obtenant l'en-tête de la réponse, sans pour autant demander la ressource en elle-même. Ainsi, on peut obtenir le poids du fichier (champ "content-length" de l'en-tête) sans avoir à le télécharger réellement, par exemple.

Voici un exemple :

HEAD /images/photo1.png

A minima, vous devez connaître ces trois types de méthodes, même s'il en existe plein d'autres : OPTIONS, LOCK, UNLOCK, CONNECT, DELETE, etc.

B. Les réponses HTTP

Lorsqu'un client émet une requête HTTP à destination du serveur Web, il obtient une réponse HTTP de la part du serveur (si la requête est bien arrivée à destination). Tout d'abord, cette réponse HTTP intègre la version du protocole utilisée, mais aussi un code de retour. Ce code de retour est très important, car il indique si la requête a été traitée correctement, si elle est introuvable, ou encore si l'accès est refusé.

Comme pour la requête HTTP, la réponse HTTP intègre un en-tête particulièrement riche en informations. En effet, il peut intégrer le type de serveur Web avec le champ "Server: Apache" pour Apache (même si cela peut être supprimé en adaptant la configuration du serveur), la date, le type de contenu, la taille du contenu, le contenu en lui-même (le code source d'une page HTML, par exemple), etc.

Exemple réponse HTTP

Les codes de retour HTTP sont intéressants pour interpréter la réponse renvoyée par le serveur, et là encore, il y en a certains qui sont à connaître par cœur ! 😉

Voici la liste des codes à connaître et qui sont les plus fréquents :

Si vous souhaitez obtenir plus d'informations sur l'ensemble des codes HTTP, vous pouvez consulter cette page : Codes HTTP.

V. Mise en pratique du protocole HTTP

Pour mettre en pratique le protocole HTTP, il est possible de mettre en place un serveur Web afin d'avoir accès au serveur et au client. Une grande majorité des serveurs Web tournent sous Linux et ils s'appuient sur Apache ou NginX. Côté Windows, la solution officielle se nomme IIS.

A. Installation d'Apache sur Debian

Si l'on prend l'exemple d'une machine Linux sous Debian, nous pouvons mettre en place un serveur Web très rapidement.

On commence par mettre à jour le cache des paquets :

sudo apt-get update

Ensuite, on installe le paquet "apache2" afin d'obtenir la dernière version d'Apache 2.4.

sudo apt-get install -y apache2

Pour qu'Apache démarre automatiquement en même temps que Debian, saisissez la commande ci-dessous :

systemctl enable apache2

Dès maintenant, le serveur Web est actif et la page par défaut est accessible. Pour le vérifier, dégainez votre navigateur favori et accédez à cette adresse (en remplaçant l'adresse IP par celle de votre serveur) :

http://192.168.100.120

Voici un exemple :

Apache en ligne, sous Debian 11

Vous allez me dire : d'où vient cette page ? En fait, Apache est livré avec un site par défaut qui est stocké à cet emplacement :

/var/www/html

La page d'index qui s'affiche quand on accède au site est située dans ce répertoire.

B. Récupérer des informations sur les en-têtes HTTP avec cURL

L'utilitaire cURL est disponible sur Windows, macOS et Linux. Il s'utilise en ligne de commande et il permet d'interroger un serveur Web afin de récupérer une ressource. Il intègre de très nombreuses options... Nous allons l'utiliser pour récupérer des informations sur les en-têtes HTTP.

Tout d'abord, si l'on indique la page cible sans préciser d'options, l'outil va exécuter la requête HTTP et afficher dans la console le code source de la page. Voici un exemple avec un serveur avec l'adresse IP "192.168.100.14" et qui dispose d'une page personnalisée :

curl http://192.168.100.14

Nous pouvons voir le code source de la page d'accueil de ce site s'afficher en retour dans la console.

Protocole HTTP - Exemple cURL - Code source de la page

Maintenant, si l'on veut en savoir un peu plus la réponse fournie par le serveur, on peut ajouter l'option "-I" (ou "-i" pour avoir en plus le code source) :

curl -I http://192.168.100.14

On obtient ceci :

Protocole HTTP - Exemple cURL - Réponse HTTP

Dans l'exemple ci-dessus, je constate que la ressource s'est chargée correctement, car j'ai un code de retour "200 OK". Je constate aussi que je communique avec un serveur Apache, grâce à la mention "Server: Apache" (à moins que le serveur utilise une fausse valeur pour m'induire en erreur !).

Pour forcer la génération d'une erreur 404, correspondante à une page introuvable, c'est assez simple : il suffit de cibler une URL qui n'existe pas. Par exemple :

curl -I http://192.168.100.14/pageinexistante.html

Ce qui donne :

Protocole HTTP - Exemple cURL - Page introuvable

Dans l'exemple ci-dessus, nous pouvons voir le code de retour "404 Not Found" qui confirme que la page n'existe pas ! Le code source de la page va dans le même sens puisque la page retournée par le serveur (il s'agit d'une page définie dans la configuration du serveur et que ce dernier doit retourner lorsqu'il y a un erreur 404) s'intitule : 404 Not Found.

Pour avoir une sortie encore plus complète, nous pouvons utiliser l'option -v qui va indiquer à la fois des informations sur la requête et sur la réponse. Voici un exemple :

curl -v http://192.168.100.14

Exemple de cURL avec la requête et la réponse HTTP

C. Analyser les flux avec Wireshark

Les informations visibles dans cURL transitent sur le réseau, entre la machine cliente et le serveur Web. De ce fait, nous pouvons capturer ces flux avec un logiciel tel que Wireshark et voir ce qui se passe d'un point de vue réseau. Sur l'image ci-dessous, je capture les flux réseau générés par la commande "curl -v http://192.168.100.14". Au-delà des paquets HTTP (la requête, puis la réponse), il y a aussi des paquets TCP, car le protocole HTTP (sauf HTTP/3) s'appuie sur le protocole de transport TCP pour la gestion des connexions.

Wireshark - Flux HTTP

Le paquet correspondant à la requête HTTP (générée par le logiciel cURL) montre bien que la méthode GET comme commande. Puisque le protocole HTTP n'est pas sécurisé, tout le contenu de la requête est visible en clair sur le réseau.

Wireshark - Flux HTTP - Requête

Ensuite, nous avons également le paquet correspondant à la réponse du serveur Web, avec là aussi, les informations en clair. Nous pouvons voir le code source de la page sous le champ "Line-based text data".

Wireshark - Flux HTTP - Réponse en clair

Lorsque nous ferons le même exercice avec le protocole HTTPS, nous verrons que les flux sont chiffrés et qu'une capture réseau ne permet pas d'obtenir toutes ces informations.

C'est également vrai avec le protocole HTTP/3 qui s'appuie sur le protocole de transport QUIC à la place de TCP, et qui intègre nativement du chiffrement. En effet, QUIC est un nouveau protocole de transport qui bénéficie du chiffrement natif (pas de version en clair), ce qui permet d'utiliser le protocole HTTP tout en bénéficiant du chiffrement. QUIC est un protocole d'avenir, déjà utilisé par les géants du Web (et pris en charge dans certains navigateurs). Il devrait faire parler de lui dans les prochaines années : c'est un protocole optimisé pour le Web, mais qui pourrait être utilisé pour d'autres usages.

D. Ressources supplémentaires

Voici quelques tutoriels complémentaires sur la mise en œuvre d'Apache, Nginx et IIS :

VI. Conclusion

Cette introduction au protocole HTTP touche à sa fin, désormais vous en savez plus sur l'histoire de ce protocole, son fonctionnement et vous êtes en mesure d'interpréter un minimum les requêtes et les réponses HTTP. Dans un prochain article, nous étudierons le protocole HTTPS mais il me semblait important de s'intéresser au protocole HTTP dans un premier temps puisque HTTPS est une évolution qui améliore la sécurité.

The post Le protocole HTTP pour les débutants first appeared on IT-Connect.

Mise à jour de septembre 2022 et le problème de GPO : voici les solutions de Microsoft

lundi 26 septembre 2022 à 09:41

Suite à l'installation des mises à jour de septembre 2022, de nombreux utilisateurs se plaignent de problèmes avec les GPO qui créent des raccourcis. Microsoft vient de proposer des solutions de contournement officielles.

Les mises à jour de septembre 2022 sont disponibles depuis le mardi 13 septembre 2022, notamment la mise à jour KB5017308 pour Windows 10. Un bug concerne les stratégies de groupe en environnement Active Directory, notamment lorsque l'on souhaite créer un raccourci par GPO : celui-ci ne se crée pas, ou alors il est créé, mais il est vide. Embêtant.

Dans un premier temps, ce dysfonctionnement lié aux stratégies de groupe semblait toucher uniquement Windows 10, mais rapidement, des utilisateurs ont constaté ce bug sur d'autres versions de Windows. Les informations publiées par Microsoft vont dans ce sens également puisque l'entreprise américaine affirme que ce bug affecte Windows de Windows 8.1 à Windows 11 22H2, et les versions serveurs de Windows Server 2008 SP2 à Windows Server 2022.

En attendant une réaction de la part de Microsoft, des administrateurs système ont constaté qu'il suffisait de décocher l'option "Exécuter dans le contexte de sécurité de l'utilisateur" sur les GPO concernées afin de résoudre les problèmes de création de raccourcis. Par ailleurs, d'autres administrateurs ont pris une décision plus radicale : supprimer la mise à jour de septembre 2022, en l'occurrence la mise à jour KB5017308 si l'on reprend l'exemple de Windows 10. Une solution à éviter afin de rester protégé contre les derniers correctifs de sécurité.

Workarounds officiels de Microsoft

Microsoft a mis en ligne des solutions de contournement officielles, que voici :

Attention, il ne faut pas appliquer toutes les consignes ci-dessus, mais uniquement seule : c'est un "OU" pas à un "ET" ! 🙂

Un correctif définitif devrait être mis en ligne dès que possible par Microsoft.

Source

The post Mise à jour de septembre 2022 et le problème de GPO : voici les solutions de Microsoft first appeared on IT-Connect.