PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

PC récents sous Windows 11 : ce bug peut corrompre vos données !

mercredi 10 août 2022 à 14:12

Un bug inquiétant affecte Windows 11 et plus particulièrement les machines qui respectent les prérequis de Microsoft pour profiter du dernier système d'exploitation de l'entreprise américaine. La technologie VAES est la cause de ce problème qui n'est pas neutre puisque vos données peuvent être corrompues.

Il est possible de diviser les utilisateurs de Windows 11 en deux familles : ceux qui ont une machine qui respecte les prérequis de Windows 11, et ceux qui ont une machine qui ne respecte pas les prérequis, mais qui ont utilisé une solution de contournement pour profiter de cet OS. Pour Microsoft, l'objectif est d'utiliser différentes technologies ainsi que la puce TPM 2.0 pour renforcer la sécurité des ordinateurs au travers de Windows 11.

Aujourd'hui, c'est la technologie VAES (Vector Advanced Encryption Standard) présente sur les processeurs assez récents (à partir de 2018) qui est à l'origine d'un bug plutôt gênant. Elle sert à optimiser la vitesse de traitement des données, notamment lors des phases de chiffrement. Les ordinateurs équipés de cette technologie et avec la mise à jour KB5017259 installée sont susceptibles de rencontrer ce bug qui peut mener à une perte des données ! À ce sujet, Microsoft précise : "Les ordinateurs Windows qui prennent en charge le dernier jeu d'instructions Vector Advanced Encryption Standard (AES) (VAES) peuvent être susceptibles d'endommager les données".

La firme de Redmond a corrigé ce bug depuis plusieurs semaines suite à la mise en ligne de la mise à jour preview du 23 juin (KB5014668) puis la mise à jour de sécurité du 12 juillet  2022 (KB5015814).

Microsoft précise que ce correctif est susceptible d'affecter les performances de la machine dans le cas où Bitlocker est actif, mais aussi lors de l'utilisation de TLS et sur les temps d'accès au disque. Enfin, sachez que ce dysfonctionnement affecte Windows 11, mais également Windows Server 2022, ce qui peut être encore plus préjudiciable si la perte de données se produit sur un serveur.

Je vous rappelle que Microsoft vient de sortir la mise à jour KB5016629 pour Windows 11 dans le cadre du Patch Tuesday d'août 2022.

The post PC récents sous Windows 11 : ce bug peut corrompre vos données ! first appeared on IT-Connect.

Windows 11 KB5016629 : quoi de neuf ?

mercredi 10 août 2022 à 10:29

Microsoft a mis en ligne la mise à jour KB5016629 pour son système d'exploitation Windows 11. Quels sont les changements apportés par cette mise à jour ? Il est temps de faire le point à ce sujet.

Au-delà de corriger des failles de sécurité dans Windows 11, cette mise à jour KB5016629 contient 22 changements et correctifs, notamment l'amélioration de la fonctionnalité Focus Assist. Par ailleurs, elle corrige un bug plutôt gênant rencontré par plusieurs utilisateurs où le menu Démarrer ne voulait pas s'ouvrir. Voici les changements mis en avant par Microsoft :

Concernant la nouveauté intégrée à cette mise à jour, vous pouvez désormais configurer Windows 11 pour recevoir les notifications importantes lorsque Focus Assist est activé. Lorsqu'une application enverra une première notification importante, Windows 11 vous demandera si vous souhaitez continuer à voir les notifications importantes. Ce paramètre peut être modifié dans les paramètres du système à tout moment.

Cette mise à jour est disponible via les canaux habituels : Windows Update, WSUS, le catalogue Microsoft Update, etc... Et suite à l'installation, Windows 11 passe en version 22000.856.

Si vous souhaitez en savoir plus sur le Patch Tuesday d'août 2022 et sur les mises à jour pour Windows 10, vous pouvez lire ces deux articles :

A vos mises à jour !

Source

The post Windows 11 KB5016629 : quoi de neuf ? first appeared on IT-Connect.

Mise à jour Windows 10 d’août 2022 : KB5016616 et KB5016623, quoi de neuf ?

mardi 9 août 2022 à 21:29

Microsoft a mis en ligne les nouvelles mises à jour pour Windows 10 afin de corriger des bugs et des failles de sécurité sur les versions encore prises en charge. Ainsi, les mises à jour KB5016616 et KB5016623 sont disponibles au téléchargement sur les machines Windows 10 !

Sur son site, Microsoft met en avant plusieurs changements suivants associés à ces mises à jour, dont voici la liste :

Ce mois-ci, ce sont les correctifs de sécurité qui seront particulièrement importante puisque Microsoft a corrigé des failles dans le Spouleur d'impression, les services d'accès distants via les protocoles PPTP et SSTP, ainsi que l'outil de diagnostic et de support MSDT. Concernant l'outil MSDT, il faut savoir que Microsoft a corrigé une faille de sécurité zero-day nommée "DogWalk" et exploitée dans le cadre d'attaques. En espérant qu'il n'y ait pas d'effets de bords sur le fonctionnement des impressions et des accès VPN.

Pour rappel, cette mise à jour n'est pas disponible pour Windows 10 version 2004 ni pour Windows 10 version 1909 puisque le support a pris fin. En résumé, cela nous donne :

Ces mises à jour sont disponible via Windows Update, WSUS, le catalogue Microsoft Update, etc... Retrouvez également notre article sur le Patch Tuesday d'août 2022 qui est riche en correctif de sécurité puisque Microsoft a corrigé 121 failles de sécurité.

Source

The post Mise à jour Windows 10 d’août 2022 : KB5016616 et KB5016623, quoi de neuf ? first appeared on IT-Connect.

Patch Tuesday – Août 2022 : Microsoft corrige 121 failles de sécurité et 2 zero-day

mardi 9 août 2022 à 21:07

Pour ce mois d'août 2022, Microsoft a mis en ligne un Patch Tuesday conséquent puisque l'entreprise américaine a corrigé 121 failles de sécurité ainsi que deux failles zero-day dont une faille exploitée nommée "DogWalk". Faisons le point.

Parmi ces 121 vulnérabilités, 17 sont considérés comme étant critiques, car elles permettent l'exécution de code à distance ou l'élévation de privilèges. Les produits et services concernés par les failles critiques sont :

Cette vulnérabilité touche l'ensemble des versions de Windows et voici ce que nous dit Microsoft à son sujet : "Un utilisateur authentifié pourrait manipuler les attributs des comptes d'ordinateur qu'il possède ou gère, et acquérir un certificat auprès des services de certificats d'Active Directory qui permettrait l'élévation des privilèges sur le système."

En ce qui concerne les autres produits concernés, et sans parler de Microsoft Edge avec ses 20 vulnérabilités corrigées qui viennent s'additionner à ce total de 121, voici la liste : .NET Core, Azure Real Time Operating System, Azure Site Recovery, Azure Sphere, le pilote Bluetooth de Microsoft, Microsoft Office dont Excel et Outlook, l'outil de diagnostic MSDT, Visual Studio, Windows Defender Credential Guard, IIS, Windows Kerberos, Windows Secure Boot, le Spouleur d'impression Windows ou encore Windows Storage Spaces Direct. Le mois dernier, Microsoft a déjà corrigé 32 failles de sécurité dans Azure Site Recovery, et ce mois-ci, la firme de Redmond en a corrigé 34 supplémentaires !

Deux failles zero-day corrigées dont DogWalk

Comme je le disais en introduction, le Patch Tuesday de ce mois-ci corrige deux vulnérabilités zero-day, dont une qui serait activement exploitée dans le cadre de cyberattaques.

Commençons par la vulnérabilité non exploitée par les pirates informatiques. Il s'agit de la faille avec la référence CVE-2022-30134, associée à Microsoft Exchange et de type "divulgation d'informations". Sur son site, Microsoft précise : "Un attaquant qui réussit à exploiter cette vulnérabilité peut lire des messages électroniques ciblés.", donc on peut comprendre que l'attaquent peut accéder à certains e-mails. Voici les versions d'Exchange concernées :

Parlons maintenant de la vulnérabilité connue sous le nom de "DogWalk" et associée à la référence CVE-2022-34713. Comme la vulnérabilité Follina, elle se situe dans l'outil de support de Microsoft nommé "MSDT" (Microsoft Support Diagnostic Tool) et toutes les versions de Windows (desktop et server) sont affectées ! D'ailleurs, ces travaux sont liés, car le chercheur en sécurité Imre Rad a découvert cette vulnérabilité en janvier 2020, mais Microsoft a décidé de ne pas la corriger après avoir estimé qu'il ne s'agissait pas d'une faille de sécurité. Néanmoins, après la découverte de la vulnérabilité Follina dans MSDT (via Microsoft Office), les chercheurs en sécurité ont mis la pression à Microsoft pour que la vulnérabilité DogWalk soit également corrigée ! C'est désormais chose faite !

A vos mises à jour !

Source

The post Patch Tuesday – Août 2022 : Microsoft corrige 121 failles de sécurité et 2 zero-day first appeared on IT-Connect.

Installation de Windows Terminal sur Windows Server 2022

lundi 8 août 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer Windows Terminal sur Windows Server 2022 pour profiter de ce très bon gestionnaire de consoles sur un environnement serveur. Attention toutefois, cela fonctionne uniquement lorsque l'environnement de Bureau est installé (et pas en mode core) et seulement avec Windows Server 2022.

L'installation de Windows Terminal doit être effectuée manuellement avec des lignes de commande puisque le Microsoft Store n'est pas présent sur Windows Server et que, normalement, c'est le canal classique pour se procurer Windows Terminal. A l'exception de Windows 11 où c'est intégré au système.

Pour rappel, Windows Terminal est une application capable de gérer des consoles de différents types dans une même fenêtre, via un système d'onglets : Windows PowerShell, PowerShell, Invite de commandes, Azure Cloud Shell, SSH, etc.... Et l'application dispose de nombreuses options de personnalisation (ce qui n'est pas pour me déplaire).

II. Installation du package VCLibs

Avant de parler de l'installation de Windows Terminal, il est indispensable d'installer un prérequis : VCLibs, correspondant à une librairie C++. Sinon, vous allez obtenir un message d'erreur du style "0x80073D19" au moment d'installer Windows Terminal.

Pour télécharger le package VCLibs correspondant à votre version de Windows, rendez-vous sur cette page :

Ouvrez une console Windows PowerShell en tant qu'administrateur afin d'installer le package précédemment téléchargé avec la commande Add-AppxPackage.

cd C:\Users\Administrateur.IT-CONNECT\Downloads\
Add-AppxPackage -Path .\Microsoft.VCLibs.x64.14.00.Desktop.appx

Première étape validée. Passons à la seconde.

III. Installation du package Windows Terminal

Pour installer Windows Terminal sur Windows Server 2022, il faut télécharger le package d'installation de l'application. La bonne nouvelle, c'est que les packages sont disponibles sur GitHub directement sur le dépôt officiel.

Je vous encourage à télécharger la dernière version stable de Windows Terminal. Attention, en haut de la liste, ce sont les versions "Preview" qui s'affichent. Ensuite, récupérer la version qui mentionne "Win10" pour avoir un paquet d'installation complet. Finalement, le nom prend cette forme :

Microsoft.WindowsTerminal_Win10_<Version>_8wekyb3d8bbwe.msixbundle

À partir du moment où vous avez le package en votre possession, vous pouvez passer à l'installation toujours avec la commande Add-AppxPackage et sur le même principe que la commande précédente. Voici la commande à exécuter, en adaptant éventuellement le chemin :

Add-AppxPackage -Path .\Microsoft.WindowsTerminal_Win10_1.14.1861.0_8wekyb3d8bbwe.msixbundle

Installer Windows Terminal sur Windows Server 2022

Désormais, l'application "Terminal" est visible sur votre serveur Windows Server 2022 !

Comme vous pouvez le voir ci-dessous, j'utilise bien Windows Terminal sur le dernier système Windows Server de Microsoft.

Windows Terminal Windows Server 2022

Profitez bien de l'application : elle fonctionne sur le même principe que sur un poste client sous Windows 10 ou Windows 11.

The post Installation de Windows Terminal sur Windows Server 2022 first appeared on IT-Connect.