PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Safari 15.6.1 : Apple a corrigé une faille zero-day utilisée dans des attaques

lundi 22 août 2022 à 09:11

Apple a publié une nouvelle version de son navigateur Safari pour protéger ses utilisateurs d'une faille de sécurité zero-day exploitée dans le cadre de cyberattaques. Safari 15.6.1 est disponible sur macOS Big Sur et Catalina.

Cette faille de sécurité est associée à la référence CVE-2022-32893 et elle est située dans le composant WebKit du navigateur. En exploitant cette vulnérabilité, un attaquant peut exécuter du code à distance sur un appareil vulnérable. Dans son bulletin de sécurité associé à cette vulnérabilité, Apple précise : "Le traitement de contenu web malicieux peut conduire à l'exécution de code arbitraire. Apple a connaissance d'un rapport indiquant que ce problème pourrait avoir été activement exploité." - Sans fournir réellement de détails sur les attaques identifiées, et sur le contexte de ces attaques.

Cette vulnérabilité, remontée à Apple par un chercheur en sécurité qui souhaite rester anonyme, permet une corruption de la mémoire, ce qui peut mener à un crash de l'application, à la corruption de données, mais aussi, comme dans le cas présent, à une exécution de code à distance.

Ces derniers jours, Apple a mis en ligne plusieurs correctifs de sécurité, et cette vulnérabilité de type zero-day est la même que celle qui a été corrigée il y a quelques jours pour macOS Monterey, les iPhone et les iPad. Cette fois-ci, il s'agit d'une mise à jour pour macOS Big Sur et macOS Catalina comme indiqué dans le bulletin de sécurité.

Source

The post Safari 15.6.1 : Apple a corrigé une faille zero-day utilisée dans des attaques first appeared on IT-Connect.

Quand un tube de Janet Jackson fait planter les vieux ordinateurs…

vendredi 19 août 2022 à 14:41

Prenez un vieil ordinateur et tentez de lire la chanson "Rhythm Nation" de Janet Jackson : cela va le faire planter, comme une véritable vulnérabilité de type déni de service. Surprenant.

Sur le site de Microsoft, Raymond Chen, affirme "Un de mes collègues m'a fait part d'une anecdote provenant du support produit de Windows XP. Un grand fabricant d'ordinateurs a découvert que la lecture du clip vidéo de la chanson "Rhythm Nation" de Janet Jackson faisait planter certains modèles d'ordinateurs portables. Je n'aurais pas voulu me trouver dans le laboratoire qu'ils ont dû mettre en place pour étudier ce problème."

Sortie en 1989, ce tube de Janet Jackson est capable de faire planter l'ordinateur sur lequel il est joué, mais également les ordinateurs voisins ! Comment est-ce possible ? D'après le récit de Raymond Chen, il s'avère que cette musique contient l'une des « fréquences de résonance naturelle » des disques durs à 5400 tr/min intégrés à certains PC portables. Si vous avez un disque SSD, vous pouvez être rassuré ! 🙂

Ce bug n'est pas nouveau puisque cette anecdote date du début des années 2000.... Par contre, la nouveauté c'est que l'organisation MITRE vient d'attribuer à cette vulnérabilité un identifiant CVE : CVE-2022-38392, puisqu'il s'agit d'une faille de sécurité pouvant provoquer un déni de service ! Sur le site du MITRE, c'est précisé : "Un certain disque dur OEM à 5400 tours/minute, tel qu'il a été livré avec les PC portables vers 2005, permet à des attaquants physiquement proches de provoquer un déni de service (dysfonctionnement du dispositif et arrêt du système) via une attaque par fréquence de résonance avec le signal audio de la vidéo musicale Rhythm Nation."

À cause des vibrations générées par le son, la lecture du clip vidéo aurait également un impact négatif sur les performances du disque dur ! L'article de Raymond Chen évoque également, avec un certain humour, les vibrations générées par le cri d'une personne qui provoquerait une latence importante sur un disque dur. Le fabricant de PC en question a pris la décision d'inclure un filtre personnalisé dans le pipeline audio pour détecter et supprimer les fréquences à problèmes !

C'était l'histoire étrange, mais réelle du vendredi après-midi... Je vous laisse avec Janet Jackson !

Source

The post Quand un tube de Janet Jackson fait planter les vieux ordinateurs… first appeared on IT-Connect.

Google bloque une attaque DDoS HTTPS avec un pic à 46 millions de requêtes par seconde !

vendredi 19 août 2022 à 09:03

Nouveau record ! Un client de Google Cloud Armor a subi une cyberattaque DDoS HTTPS qui a atteint 46 millions de requêtes par seconde, ce qui en fait l'attaque DDoS HTTPS la plus importante jamais enregistrée ! Faisons le point.

Souvenez-vous, en juin dernier, le géant Cloudflare avait annoncé que son système de protection était parvenu à atténuer une attaque DDoS HTTPS avec un pic à 26 millions de requêtes par seconde ! C'était un record à l'époque. Désormais, c'est Google Cloud Armor qui a fait mieux avec cette attaque DDoS HTTPS et son pic à 46 millions de requêtes par seconde. Presque le double, on va dire.

Google Cloud - DDoS HTTPS 46 millions RPS
Source : Google Cloud

Lors de cette nouvelle attaque record, en à peine deux minutes, le nombre de requêtes par seconde est passé de 100 000 à 46 millions. Cette attaque s'est déroulée le 1er juin 2022. À titre de comparaison, et pour vous donner une idée de l'ampleur de l'attaque au moment du pic, Google affirme qu'il s'agissait de l'équivalent de toutes les requêtes quotidiennes sur Wikipédia en seulement 10 secondes. Google Cloud Armor étant correctement configuré sur l'environnement du client, l'attaque a pu être maîtrisée et elle s'est terminée 69 minutes après avoir commencé.

Le logiciel malveillant à l'origine de l'attaque n'a pas encore été déterminé précisément, mais en tenant compte de la répartition géographique des nœuds à l'origine de l'attaque, Google pense qu'il s'agit de Meris, un botnet bien connu et à l'origine de nombreuses attaques DDoS.

Toujours d'après Google, le trafic de l'attaque provenait de 5 256 adresses IP réparties dans 132 pays. Puisqu'il s'agit de trafic HTTPS, avec du chiffrement donc, il s'agit sûrement de machines avec de bonnes ressources. Une autre caractéristique de l'attaque, c'est l'utilisation de nœuds de sortie Tor pour acheminer le trafic. En fait, cela représente 22% des sources émettrices de l'attaque, soit 1 169, correspond au final à seulement 3% du trafic de l'attaque.

Le rapport de Google Cloud est disponible ici.

Source

The post Google bloque une attaque DDoS HTTPS avec un pic à 46 millions de requêtes par seconde ! first appeared on IT-Connect.

QNAP TS-410E : un NAS compact, avec 4 baies et sans ventilateur

jeudi 18 août 2022 à 13:46

QNAP présente son nouveau NAS, le TS-410E, un modèle qui se veut à la fois puissant et discret : il s'agit d'un modèle fanless, au format compact, avec tout de même 4 baies au format 2,5 pouces. Présentation de ce modèle.

Le nouveau NAS QNAP TS-410E vient d'être dévoilé par QNAP, peu de temps après le modèle TS-i410X qui est dans le même esprit : 4 baies de disques en 2,5 pouces, double interface RJ45 10 GBe, pour un prix de 1 200 euros. Néanmoins, ce modèle TS-410E est plus abordable.

QNAP TS-410E - NAS

Le TS-410E est un NAS compact comme le prouve ses dimensions : 254 x 180 x 60 mm, avec un poids à vide de 2,64 kg. Pourtant, malgré son format, il est capable d'accueillir 4 disques ! Contrairement à de nombreux NAS qui acceptent les disques aux formats 3,5 et 2,5 pouces, celui-ci accepte uniquement les disques au format 2,5 pouces. Forcément, cela fait penser à un NAS dans lequel on va venir insérer des disques SSD (ici, en SATA 6 Gb/s), même s'il existe aussi des disques durs mécaniques dans ce format.

Étant donné que QNAP met en avant le silence de ce NAS et sa rapidité, cela passera forcément par des disques SSD car les disques durs sont plus ou moins bruyants. Les disques SSD ne font pas de bruit et ce modèle n'a pas de ventilateur, ce qui promet d'être silencieux ! 

En ce qui concerne les caractéristiques techniques de ce NAS :

Reste à connaître le prix de ce NAS, ainsi que sa date de disponibilité. Ces informations devraient être disponibles prochainement.

Qu'en pensez-vous ?

The post QNAP TS-410E : un NAS compact, avec 4 baies et sans ventilateur first appeared on IT-Connect.

Git et .gitignore pour ignorer certains types de fichiers dans un projet

jeudi 18 août 2022 à 09:50

I. Présentation

Dans ce tutoriel, nous allons apprendre à configurer un projet Git afin d'ignorer certains fichiers pourtant situés dans le répertoire tracké par Git. Lorsqu'un fichier est présent dans un répertoire d'un projet Git, ce fichier peut avoir plusieurs états. En effet, soit le fichier n'est pas surveillé (ou non tracké, si vous préférez), soit le fichier est surveillé (ajouté au projet via un git add) donc Git va suivre les changements apportés à ce fichier, soit le fichier est ignoré, car Git a reçu la consigne de ne pas le surveiller.

Pour indiquer à Git qu'il doit ignorer certains fichiers, il est nécessaire de créer et maintenir un fichier nommé ".gitignore" dans le répertoire du projet. Bien souvent, ce fichier sert à indiquer à Git qu'il ne doit pas tenir compte des fichiers avec l'extension ".log", à certains fichiers de cache, des fichiers système comme ".DS_Store", ou encore à des fichiers temporaires avec l'extension ".tmp". Certains langages ou logiciels de développement peuvent créer leurs propres fichiers et venir polluer, en quelque sorte, votre projet.

Si vous êtes en train de lire ce tutoriel, il y a des chances que vous cherchiez à exclure certains fichiers du périmètre de votre projet Git : c'est peut-être pour l'une des raisons citées précédemment ou pour une autre raison.

Dans cet exemple, je vais chercher à exclure les fichiers ".log" de mon projet "demo-git" mais je vais en profiter pour vous donner d'autres exemples.

II. Créer le fichier .gitignore

Le fichier .gitignore doit être créé manuellement, car il n'existe pas de commande pour le générer et il n'est pas présent par défaut. Pour cela, créez simplement le fichier avec l'interface graphique ou la ligne de commande à la racine de votre projet Git.

Sous Linux :

touch .gitignore

Sous Windows :

New-Item .gitignore

Ce fichier et les exclusions qu'il va contenir vont s'appliquer uniquement à ce projet Git. Si vous avez besoin d'appliquer des règles communes à tout vos projets Git, vous pouvez définir un fichier .gitignore global. Attention, ce fichier global reste en local alors il ne sera pas partagé avec les autres personnes qui travaillent sur ce projet, ce qui peut être un inconvénient.

git config --global core.excludesfile ~/.gitignore_global

III. Editer et tester le fichier .gitignore

À partir d'un éditeur de texte, le fichier .gitignore que l'on vient de créer doit être édité. Je vous recommande d'ajouter un commentaire avant chaque règle pour assurer un bon suivi de ce fichier. Pour ajouter un commentaire, il faut ajouter le symbole "#" en début de ligne. Ensuite, l'astérisque permet de remplacer tous les caractères X fois donc pour ignorer tous les fichiers ".log", on va ajouter "*.log" comme ceci :

# Ignorer tous les fichiers .log
*.log

Ensuite, il faut ajouter ce nouveau fichier à Git :

git add .gitignore

Pour tester, il suffit de créer un fichier ".log" dans le répertoire du projet. Si l'on effectue un "git status", on peut voir qu'il ne demande pas à ce que ce nouveau fichier soit tracké car il a compris qu'il devait l'ignorer.

git status

Voici un exemple :

Si vous souhaitez ignorer tous les fichiers de logs du répertoire "logs" situé à la racine de votre projet, la syntaxe est différente :

# Ignorer tous les fichiers .log sous le répertoire "/logs/"
/logs/*.log

Ainsi, on considère qu'un fichier "test.log" à la racine du projet doit être tracké par Git.

Dans le même esprit, on peut ignorer un fichier avec un nom spécifique :

# Ignorer le fichier test.log
test.log

Il est également possible de créer des filtres un peu plus avancé....

test[123].log

Ce filtre va permettre d'exclure les fichiers "test1.log", "test2.log" et "test3.log" mais pas "test4.log", ni même "test123.log". Une condition que l'on peut inverser en ajoutant "!", comme ceci :

test[!123].log

Ainsi, on exclue "test4.log" et "test123.log" mais pas "test1.log", "test2.log" et "test3.log".

Pour exclure un répertoire, par exemple le répertoire "/logs" situé à la racine du projet :

/logs

Si l'on n'indique pas le "/" au début, cela va exclure tous les répertoires nommés "logs" (/logs, /sous-dossier1/logs, etc.) en utilisant ce filtre

logs/

Remarque : si vous souhaitez exclure du tracking Git un fichier qui était jusqu'ici pris en compte, vous pouvez le faire avec cette commande (exemple avec test.log) :

git rm --cached test.log

Il conviendra ensuite de réaliser un commit pour appliquer ce changement. Si le fichier .gitignore exclue ce fichier, Git ne cherchera plus à le surveiller.

IV. Conclusion

Suite à la lecture de ce tutoriel, vous êtes en mesure de créer un fichier .gitignore afin des filtres simples pour exclure un dossier, un fichier ou un ensemble de fichiers de la surveillance Git. Pour aller plus loin et trouver le fichier .gitignore de vos rêves, vous pouvez vous inspirer de ces deux sites :

The post Git et .gitignore pour ignorer certains types de fichiers dans un projet first appeared on IT-Connect.