PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Patch Tuesday – Juin 2022 : Microsoft a corrigé 55 vulnérabilités et 1 zero-day

mercredi 15 juin 2022 à 08:32

Microsoft a mis en ligne son traditionnel Patch Tuesday et cette fois-ci, il permet de corriger 55 vulnérabilités dont la faille de sécurité zero-day au sein de Windows MSDT baptisée Follina. À cela s'ajoutent 5 vulnérabilités corrigées dans Microsoft Edge.

Parmi ces 55 failles de sécurité, 3 sont considérées comme critiques tandis que toutes les autres vulnérabilités corrigées sont considérées comme importantes. Au total, nous avons 12 failles de type "élévation de privilèges" et 27 failles de type "exécution de code à distance". Pour le reste, c'est varié. Ce qui est important, c'est que Microsoft a corrigé la faille de sécurité Follina exploitée à partir de documents Word malveillants et révélée récemment.

Ce Patch Tuesday concerne différents produits de chez Microsoft et une quantité importante de composants Windows : .NET et Visual Studio (CVE-2022-30184),  Microsoft Office à plusieurs reprises, la librairie Windows Codecs, le rôle Hyper-V, Windows Autopilot, Windows Defender, Windows EFS, Windows NFS, Windows PowerShell, l'implémentation du SMB dans Windows, Windows Installer, Windows iSCSI, le noyau Windows, l'implémentation de Kerberos dans Windows, ou encore le LDAP touché par 7 failles de sécurité.

Si l'on s'intéresse aux vulnérabilités critiques, nous avons :

Cette vulnérabilité permet une exécution de code à distance sur un serveur Windows et elle hérite d'un score CVSSv3 de 9.8 sur 10 ! Le bulletin de sécurité de Microsoft précise que cette vulnérabilité n'est pas exploitable dans NFS v2.0 ou NFS v3.0. En attendant d'installer la mise à jour de juin 2022, et si vous avez installé la mise à jour de mai 2022, vous pouvez désactiver le protocole NFS v4.1 avec cette commande PowerShell (attention aux effets de bords si vous utilisez NFS) :

Set-NfsServerConfiguration -EnableNFSV4 $false

Pour rappel, NFS n'est pas installé par défaut sur Windows Server. Cette vulnérabilité touche les versions de Windows Server de Windows Server 2012 à Windows Server 2019.

Cette faille de sécurité permet une exécution de code à distance sur un serveur ou un poste de travail Windows et elle hérite d'un score CVSSv3 de 7.5 sur 10. Elle concerne toutes les versions de Windows 10 encore prises en charge, Windows 11, ainsi que Windows Server 2016, Windows Server 2019 et Windows Server 2022.

Découverte par Yuki Chen de Cyber KunLun, cette faille de sécurité ne s'exploite pas facilement et nécessite une configuration spécifique. Dans son bulletin de sécurité, Microsoft précise : "Cette vulnérabilité n'est exploitable que si la politique LDAP MaxReceiveBuffer est définie à une valeur supérieure à la valeur par défaut. Les systèmes ayant la valeur par défaut ne sont pas vulnérables.".

Terminons par la troisième faille critique, dans Hyper-V cette fois-ci. Elle aussi permet une exécution de code à distance et elle a un score CVSSv3 de 8.5 sur 10. Toutes les versions de Windows sont touchées par cette faille de sécurité.

Vous allez me dire, c'est bizarre, car Hyper-V ne s'installe pas sur tous les systèmes... En fait, pour exploiter cette vulnérabilité, un attaquant doit exécuter une application spécialement conçue au sein d'une VM Hyper-V qui pourrait permettre d'exécuter du code arbitraire sur l'hôte physique Hyper-V. Au sein de la VM, l'attaquant a besoin d'un simple compte utilisateur pour exploiter la vulnérabilité.

À vos mises à jour !

Restez connectés, je vous prépare d'autres articles au sujet des mises à jour qui viennent de sortir, notamment pour Windows 10 et Windows 11 !

Source

The post Patch Tuesday – Juin 2022 : Microsoft a corrigé 55 vulnérabilités et 1 zero-day first appeared on IT-Connect.

Fin d’Internet Explorer : ce mercredi, c’est fini sur Windows 10 !

mardi 14 juin 2022 à 14:52

À partir de ce mercredi 15 juin 2022, Internet Explorer va tirer sa révérence après 27 ans de bons et loyaux services. Même si c'est un navigateur critiqué, il aura eu le droit à sa période de gloire au début des années 2000, lui qui au traversé les époques puisqu'il existe depuis Windows 95 !

On le sait depuis un bon moment déjà : Internet Explorer est en fin de vie, et le support s'arrête sur plusieurs versions de Windows à compter de ce mercredi 15 juin 2022. Cela signifie qu'il ne va plus recevoir de mises à jour de sécurité à partir de cette date. Internet Explorer est déjà mis en retrait puisque sur Windows 11, il est désactivé afin d'être remplacé par le navigateur Microsoft Edge (dans sa version basée sur Chromium bien entendu). Lorsqu'un utilisateur lance IE, c'est Edge qui s'ouvre à la place : une situation qui va s'étendre à différentes versions de Windows 10.

Ce retrait d'Internet Explorer affecte les versions de Windows 10 livrées via le canal semi-annuel c'est-à-dire Windows 10 20H2 et supérieur, ainsi que Windows 10 IoT 20H2 et supérieur. Tout ceci n'est qu'une piqûre de rappel, car c'est acté depuis plus d'un an, et Microsoft avait déjà mis en ligne la feuille de route suivante :

Fin de vie Internet Explorer

Internet Explorer, c'est fini, oui, mais on risque d'en entendre parler encore pendant un bon bout de temps. En effet, Internet Explorer restera utilisable et pris en charge sur différents systèmes d'exploitation après le 15 juin 2022 : Windows 8.1, Windows 7 avec le support étendu, Windows 10 LTSC (version avec un support à long terme - Long-Term Servicing Channel), Windows 10 IoT LTSC, et Windows Server.

Par ailleurs, Internet Explorer continuera de vivre au travers du "mode IE" du navigateur Microsoft Edge afin d'assurer la prise en charge d'applications pas encore supportée sur les navigateurs plus modernes. À ce sujet, Microsoft précise : "Les clients sont encouragés à passer à Microsoft Edge avec le mode IE. Le mode IE permet une rétrocompatibilité et sera pris en charge au moins jusqu'en 2029.". Sur le site de Microsoft, il y a un guide de configuration de l'IE mode.

Maintenant, Microsoft Edge, c'est à toi de jouer et d'assurer...

The post Fin d’Internet Explorer : ce mercredi, c’est fini sur Windows 10 ! first appeared on IT-Connect.

Comment démarrer et éteindre automatiquement un NAS Synology ?

mardi 14 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à configurer un NAS Synology pour qu'il démarre et s'arrête automatiquement, selon un planning bien précis. Ainsi, vous allez pouvoir faire quelques économies sur votre facture d'électricité puisque le NAS ne tournera pas à plein régime 24/24H et 7/7J si vous n'en avez pas l'intérêt. Lorsque l'on utilise son NAS à usage personnel, on l'utilise surtout en soirée, le week-end, et éventuellement en journée, mais la nuit, il y a peu de chance... Alors, pourquoi le laisser tourner ? Au-delà d'économiser de l'électricité, c'est aussi une façon d'allonger la durée de vie de son appareil.

Avant de définir votre planning d'arrêt / démarrage, vous devez tenir compte :

Une fois que vous êtes au clair là-dessus, vous pouvez passer à la phase de configuration.... Pour ma part, je vais utiliser mon NAS Synology DS220+ pour ce tutoriel, sous DSM 7, mais cela s'applique aussi aux autres versions du système.

II. Configurer le planning sur DSM

Tout d'abord, connectez-vous à l'interface de DSM, cliquez sur "Panneau de configuration", "Matériel et alimentation" (1), puis l'onglet "Planif. alim." (2) et cliquez sur le bouton "Créer" (3). En fait, le planning se gère au jour le jour donc vous pouvez très bien imaginer ceci :

Comment démarrer et éteindre automatiquement un NAS Synology ?

La première étape consiste à choisir entre "Démarrage" et "Eteindre", puis à sélectionner les jours de la semaine.

Une fois que l'action est choisie, et les jours également, vous devez préciser l'heure à laquelle vous souhaitez réaliser cette action. Il faudra penser aussi à cocher la case "Activé" sinon la tâche sera créée, mais non appliquée. Dans l'exemple ci-dessous, le NAS s'éteindra à 02h00 du matin tous les jours de la semaine, y compris le week-end, car j'ai des sauvegardes nocturnes à faire tourner.

Validez une fois que c'est fait, et créez d'autres tâches selon vos besoins... Notamment une tâche pour le démarrage.

Vos différentes tâches sont listées dans l'interface de DSM. Quand vous avez terminé, cliquez sur le bouton "Appliquer" pour sauvegarder vos changements. Sachez qu'à tout moment vous pouvez modifier cette configuration. L'option "Activé" est intéressante, car elle permet d'activer ou désactiver des tâches sans pour autant les supprimer : en période de vacances, cela peut vous permettre de basculer sur un planning différent en quelques clics.

Le bouton "Résumé" permet d'avoir une synthèse au jour le jour des phases de démarrage et d'arrêt du NAS. De quoi vérifier que la configuration est bonne ! 🙂

Voilà, votre NAS va s'éteindre et s'allumer tout seul comme un grand selon le planning que vous venez de définir ! 

The post Comment démarrer et éteindre automatiquement un NAS Synology ? first appeared on IT-Connect.

Désormais, Microsoft Teams utilise l’IA pour améliorer la qualité audio des appels

mardi 14 juin 2022 à 08:58

Microsoft Teams continue d'être amélioré par l'entreprise américaine et cette fois-ci, c'est la qualité audio qui est améliorée grâce à l'intelligence artificielle. Quels sont les changements ? Faisons le point.

Microsoft souhaite que la voix soit parfaitement restituée au travers de sa solution Teams, peu importe l'environnement dans lequel se trouve l'utilisateur. La firme de Redmond a entraîné son intelligence artificielle sur 30 000 heures d'échantillons vocaux pour qu'elle soit capable de conserver uniquement les voix souhaitées tout en supprimant les bruits indésirables. Cela fait plusieurs mois que ces améliorations sont en cours de préparation, et Microsoft assure que vous allez voir la différence. Par exemple, si un utilisateur s'éloigne du micro pendant un instant, mais qu'il continue à parler, l'IA de Teams va détecter cette situation et adapter le signal audio en temps réel afin que ce ne soit pas perceptible par les autres participants.

Grâce à ces améliorations, l'audio serait moins haché, les réunions seraient moins perturbées par les éventuels bruits de fond, ce qui devrait améliorer le ressenti des participants. Microsoft a également travaillé sur l'écho : "Pendant les appels et les réunions, lorsqu'un participant a son microphone trop près de son haut-parleur, il est fréquent que le son tourne en boucle entre les dispositifs d'entrée et de sortie, provoquant un effet d'écho indésirable. Désormais, Microsoft Teams utilise l'IA pour reconnaître la différence entre le son d'un haut-parleur et la voix de l'utilisateur, éliminant ainsi l'écho sans supprimer la parole ou empêcher plusieurs personnes de parler en même temps."

Dans cette vidéo de démonstration officielle, on voit clairement la différence lorsque ce nouveau mode est activé ou désactivé. Maintenant, à nous de le tester et voir si cela se vérifie dans la pratique !

Il est à noter que tout le traitement est effectué en local, par nos machines, donc à voir quel sera l'impact au niveau des performances.

Source

The post Désormais, Microsoft Teams utilise l’IA pour améliorer la qualité audio des appels first appeared on IT-Connect.

Linux : le rootkit Syslogk utilise un paquet magique pour réveiller une backdoor

mardi 14 juin 2022 à 08:19

Un nouveau rootkit baptisé "Syslogk" cible les machines Linux et il utilise un paquet magique spécial pour réveiller une porte dérobée endormie sur la machine compromise.

Le rootkit Syslogk serait en cours de développement et visiblement les auteurs se sont inspirés d'un vieux rootkit nommé Adore-Ng, qui parlera peut être à certains d'entre vous. Quant à Syslogk en lui-même, et puisque c'est un rootkit, il agit directement au niveau du noyau de Linux. De ce fait, il est capable de charger ses propres modules dans le noyau Linux (les versions 3.X sont supportées), de charger une porte dérobée nommée "Rekoobe", d'inspecter les paquets TCP, mais aussi de masquer des répertoires et du trafic réseau.

Comme il est proche du noyau, il peut agir en profondeur sur le système jusqu'à modifier le résultat des commandes pour filtrer les informations affichées. Par exemple, il peut masquer son processus dans la sortie d'une commande, ou le nom d'un fichier, d'un dossier, afin d'être plus difficilement détectable.

Lorsque Syslogk est chargé pour la première fois en tant que module du noyau, il supprime son entrée de la liste des modules installés afin d'éviter d'être détectés avec une inspection manuelle. Il laisse tout de même une trace de sa présence avec une interface dans /proc.

Une porte dérobée associée à un paquet magique

Parmi les modules (payloads) que Syslogk est capable de charger, Avast a découvert qu'il y avait une porte dérobée nommée Rekoobe, basée sur TinyShell. Elle présente la particularité de rester en sommeil sur la machine compromise jusqu'à ce que le rootkit reçoive, ce que l'on pourrait appeler un paquet magique, de la part des pirates informatiques afin de réveiller la backdoor. Cette histoire de paquet magique peut nous faire penser au principe du Wake on LAN où l'on réveille un ordinateur à distance grâce à un paquet spécifique. Dans le cas de Syslogk, c'est pareil, il va rechercher un paquet TCP avec certaines valeurs précises, dont un port source, un port de destination, une adresse source et une clé codée en dur.

En fonction de ce paquet, le rootkit Syslogk va démarrer ou arrêter la porte dérobée, ce qui signifie qu'elle ne sera pas toujours active, mais que c'est en quelque sorte une "porte dérobée à la demande". Une fois en ligne, le rootkit et la backdoor agissent comme un faux serveur SMTP, ce qui complexifie encore un peu plus la détection.

Pour le moment, il ne faut pas trop s'inquiéter, car Syslogk est en phase de développement donc ne sait pas encore si ce sera une menace importante par la suite. Les cybercriminels à l'origine de ce développement font en sorte de le rendre particulièrement furtif, donc il faudra se méfier, mais la bonne nouvelle pour le moment, c'est qu'il ne supporte pas les versions récentes du noyau Linux.

Source

The post Linux : le rootkit Syslogk utilise un paquet magique pour réveiller une backdoor first appeared on IT-Connect.