PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

La mise à jour Windows 10 KB5011831 corrige 26 bugs

mardi 26 avril 2022 à 07:47

Microsoft a mis en ligne la mise à jour KB5011831 pour Windows 10 : il s'agit d'un aperçu de la mise à jour qui sera déployée lors du prochain Patch Tuesday, en mai prochain.

La mise à jour KB5011831 s'applique à Windows 10 20H2, Windows 10 21H1, et Windows 10 21H2, et elle corrige pas moins de 26 bugs. Parmi les bugs corrigés, on retrouve le nom de plusieurs applications et fonctionnalités : OneDrive, le Bureau à distance, Actualités et intérêts, et Azure Active Directory.

Grâce à cette mise à jour, qui est optionnelle hormis pour les machines qui exécutent une build du programme Windows Insiders, les administrateurs sont en mesure de tester les prochains correctifs qui seront apportés à Windows 10. Contrairement à la mise à jour complète qui sera publiée au mois de mai, celle-ci n'intègre pas les correctifs de sécurité, et cela semble logique.

KB5011831 : quels sont les changements ?

Sur son site, Microsoft met en avant les changements suivants :

Après avoir installé cette mise à jour, Windows 10 20H2 passera en version 19042.1682, Windows 10 21H1 en version 19043.1682, et quant à Windows 10 21H2, il passera en version 19044.1682.

Dès à présent, cette mise à jour est disponible via Windows Update en local en tant que mise à jour optionnelle, mais aussi via le Microsoft Catalog. En attendant la sortie pour tout le monde de cette mise à jour, n'oubliez pas d'installer les mises à jour du Patch Tuesday d'Avril 2022.

Source

The post La mise à jour Windows 10 KB5011831 corrige 26 bugs first appeared on IT-Connect.

Le GHT Cœur Grand Est victime d’une cyberattaque : 28 Go de données dans la nature !

lundi 25 avril 2022 à 18:22

Les établissements hospitaliers du GHT Coeur Grand Est ont été victimes d'une cyberattaque en provenance de l'étranger, lors de laquelle les pirates informatiques ont pu exfiltrer de nombreuses données administratives. Faisons le point.

Le GHT Cœur Grand Est regroupe 9 centres hospitaliers français : le CH de Verdun Saint-Mihiel, le CH de Bar-Le-Duc, le CHS de Fains-Véel, le CH de Saint-Dizier, le CH de la Haute-Marne, le CH de Vitry-Le-François, le CH de Wassy, le CH de Montier-en-Der et le CH de Joinville. Dans le cadre de cette cyberattaque, les pirates sont parvenus à infiltrer le réseau informatique des centres hospitaliers situés à Vitry-le-François et Saint-Dizier.

Pour arrêter l'hémorragie, sans vouloir faire de mauvais jeux de mots, le GHT Coeur Grand Est a pris la décision de couper les communications entrantes et sortantes vers Internet afin de protéger les systèmes d'information. Cet arrêt des communications n'est pas sans conséquence, puisque certains services en ligne sont à l'arrêt, comme par exemple la prise de rendez-vous en ligne. Sur place, l'activité se poursuit.

Cette attaque a été découverte le mardi 19 avril. Actuellement, les investigations sont en cours afin d'identifier l'origine de cette attaque, sécuriser le système et identifier les dommages. Comme le précise le site Bleeping Computer, le site Industrial Spy, où l'on peut acheter des données dérobées, a ajouté une nouvelle entrée correspondante au GHT Coeur Grand Est ! Visiblement, cette annonce est en ligne depuis le 18 avril 2022 à 19h04, et en achetant ce package, il est possible d'obtenir 28,7 Go de données !

Chose intéressante, les pirates auraient réclamé une rançon de 1,3 million de dollars au GHT Coeur Grand Est, sans obtenir le paiement dans le délai imparti. Ainsi, ils ont pris la décision de mettre en vente les données sur le Dark Web. D'ailleurs, ses données correspondent aux données personnelles de patients, notamment des numéros de sécurité sociale, des copies de passeport, des informations bancaires, des e-mails ou encore des numéros de téléphone. Dans ce cas présent, il n'est pas mentionné la présence d'un ransomware, mais seulement une exfiltration des données.

Le GHT Cœur Grand Est victime d'une cyberattaque : 28 Go de données dans la nature !

On peut imaginer que les informations exfiltrées seront utilisées par la suite au sein d'autres attaques, et notamment des tentatives de phishing (hameçonnage). Pour suivre l'affaire, consulter le site officiel, tout en sachant que le communiqué de presse est disponible ici : GHT Coeur Grand Est.

Bon courage aux équipes sur le pont !

The post Le GHT Cœur Grand Est victime d’une cyberattaque : 28 Go de données dans la nature ! first appeared on IT-Connect.

Spouleur d’impression Windows : cette faille serait utilisée lors d’attaques !

lundi 25 avril 2022 à 17:08

Une faille de sécurité présente au sein du composant "Spouleur d'impression" de Windows serait activement exploitée par les pirates dans le cadre d'attaques informatiques, même s'il s'agit d'une faille corrigée par Microsoft en février dernier. Faisons le point.

L'agence américaine CISA (Cybersecurity and Infrastructure Security Agency) traite des questions de cybersécurité aux Etats-Unis. Régulièrement, elle met à jour sa liste de vulnérabilités exploitées dans le cadre d'attaques, et cette fois-ci, c'est la vulnérabilité CVE-2022-22718 qui a été ajoutée à cette liste. D'autres agences américaines doivent suivre de près cette liste afin d'installer les correctifs en temps et en heure dans le but de respecter les échelons imposés par la CISA.

La vulnérabilité CVE-2022-22718 hérite d'un score CVSS de 7,8 sur 10, ce qui n'est pas affolant en comparaison d'autres vulnérabilités. Néanmoins, elle fait partie de l'une des quatre vulnérabilités du Spouleur d'impression corrigées avec le Patch Tuesday de février 2022. D'ailleurs, c'est moins qu'en avril 2022 où le Patch Tuesday fait référence à 15 vulnérabilités corrigées dans le Spouleur d'impression de Windows !

Malheureusement, la CISA parle d'attaques associées à la vulnérabilité CVE-2022-22718, sans pour autant donner de précisions sur la nature de ces attaques. De son côté, Microsoft estime que l'exploitation de cette vulnérabilité est fort probable, ce qui va dans le même sens que l'avis de la CISA.

Depuis plusieurs mois, le Spouleur d'impression de Windows est régulièrement patché, et à chaque fois, on pense forcément à l'histoire Print Nightmare qui a beaucoup fait parler d'elle en 2021. Il faut dire aussi que cela a bien embêté les administrateurs systèmes que nous sommes !

Source

The post Spouleur d’impression Windows : cette faille serait utilisée lors d’attaques ! first appeared on IT-Connect.

Office 365 : Activer le SSO sur Windows pour Edge, Chrome, Teams, etc.

lundi 25 avril 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment activer le SSO (Single Sign-On) entre un environnement Active Directory local et Office 365, afin d'être automatiquement authentifié avec son compte lors de l'ouverture de Teams, de Word, d'Excel, ou encore du portail Office ou du SharePoint de l'entreprise, à partir du navigateur Microsoft Edge ou Google Chrome.

Grâce à la mise en place du SSO, lorsqu'un utilisateur se connecte sur une machine du domaine Active Directory avec son compte utilisateur, et qu'il accède au portail Office avec son navigateur, à Teams (en mode Web ou avec l'application), à Outlook, ou encore qu'il ouvre une application de la suite Microsoft 365 Apps sur sa session, il est automatiquement connecté avec son compte. Autrement dit, il est connecté dans les applications sans avoir à saisir son adresse e-mail et son mot de passe. Avec une configuration supplémentaire, on peut également appliquer le SSO au client OneDrive, ainsi qu'au navigateur Mozilla Firefox.

Pour suivre ce tutoriel, vous avez besoin des éléments suivants :

II. Activer le SSO dans Azure AD Connect

Premièrement, nous devons configurer Azure AD Connect de manière à activer l'authentification unique (SSO) dans les paramètres. Pour cela, ouvrez Azure AD Connect sur le serveur où il est installé, et cliquez sur "Modifier la connexion utilisateur" dans la liste des tâches disponibles, puis sur "Suivant".

Ensuite, vous allez devoir indiquer un compte pour vous authentifier sur l'environnement Cloud. Une fois que c'est fait, l'écran "Connexion utilisateur" s'affiche. A cet endroit, vous devez cocher l'option "Activer l'authentification unique" correspondante au SSO, et pour la méthode d'authentification, si vous utilisez "Synchronisation de hachage du mot de passe", c'est bon. Une alternative consiste à utiliser le mode "Authentification directe".

Dès que c'est fait, cliquez sur "Suivant" et il faudra s'authentifier une nouvelle fois, cette fois-ci avec un compte administrateur de l'Active Directory.

Activer le SSO dans Azure AD Connect

Patientez pendant quelques secondes le temps que la configuration est actualisée, puis fermez Azure AD Connect.

Si vous souhaitez vérifier que la nouvelle configuration est bien prise en charge, vous pouvez ouvrir le portail Azure, accéder à Azure Active Directory, puis cliquer sur "Azure AD Connect" dans le menu à gauche. Ici, il faudra vérifier que "Authentification unique fluide" est bien activé pour votre domaine.

Enfin, sachez que dans l'Active Directory, un nouvel objet de type "ordinateur" nommé "AZUREADSSOACC" a été créé et qu'il est indispensable au bon fonctionnement du SSO. Pour des raisons de sécurité, il est nécessaire de positionner cet objet dans une OU protégée contre les suppressions accidentelles et l'accès à cet objet doit être limité aux administrateurs. Puisque la partie Azure AD Connect terminée, nous pouvons passer à la suite de la configuration.

III. Créer la GPO pour le SSO Office 365

A. Paramètre "Liste des attributions de sites aux zones"

Deuxièmement, nous devons créer une stratégie de groupe à partir de la console de création de GPO. Pour ma part, je nomme cette GPO "O365 - SSO" et je la positionne directement sur l'OU "Personnel" puisqu'elle contient les comptes utilisateurs du personnel de mon entreprise fictive. Tout cela pour dire que cette GPO contient des paramètres utilisateurs.

Modifiez cette GPO et parcourez les paramètres de cette façon :

Configuration utilisateur > Stratégies > Modèles d'administration > Composants Windows > Internet Explorer > Panneau de configuration Internet Explorer > Onglet Sécurité

Ici, vous devez ouvrir le paramètre "Liste des attributions de sites aux zones".

Afin de configurer ce paramètre, cliquez sur "Activé" (1), puis sur le bouton "Afficher" (2) et indiquez "https://autologon.microsoftazuread-sso.com" comme nom pour la valeur et indiquez la valeur "1", comme ceci :

SSO Azure AD via GPO Internet Explorer

En fait, cette configuration permet de dire à la machine que cette adresse appartient à la zone Intranet - d'où la valeur "1" - pour que Windows accepte de transmettre des informations d'identification à cette URL.

B. Paramètre "Autoriser les mises à jour de la barre d'état via le script"

Continuons la configuration en activant le paramètre "Autoriser les mises à jour de la barre d'état via le script" :

Configuration utilisateur > Stratégies > Modèles d'administration > Composants Windows > Internet Explorer > Panneau de configuration Internet Explorer > Onglet Sécurité > Zone Intranet

Comme ceci :

Autoriser les mises à jour de la barre d'état via le script

Une fois que c'est fait, nous devons configurer un dernier paramètre pour déployer une valeur de Registre Windows.

C. Clé de Registre "https"

Pour déployer ce troisième paramètre dans le Registre, rendez-vous dans la section suivante (toujours dans la partie utilisateur) :

Préférences > Paramètres Windows > Registre

Ensuite, effectuez un clic droit et sous "Nouveau", cliquez sur "Élément Registre". Créez un nouvel élément avec la configuration suivante :

Ce qui donne :

Registre - microsoftazuread-sso.com autologon

La GPO est prête, nous obtenons la configuration suivante :

Avec cette configuration, le SSO pourra fonctionner au sein de plusieurs applications : Microsoft Edge, Google Chrome, Microsoft Teams, et la suite Office. En revanche, pour que le SSO fonctionne dans Firefox et OneDrive, une configuration supplémentaire doit être apportée.

IV. Tester le SSO sur un poste Windows

Suite à la configuration que l'on vient d'effectuer, le SSO devrait fonctionner ! Afin de le vérifier, il n'y a qu'une seule solution : tester depuis un poste client intégré au domaine, en se connectant avec un compte utilisateur concerné par la GPO "O365 - SSO".

A. Visualiser les paramètres intranet

Tout d'abord, une fois que la session est ouverte, on peut s'assurer que le paramètre de zone Intranet est bien appliqué. Ce n'est pas obligatoire, mais pour vérifier cela, il faut ouvrir le panneau de configuration, cliquer sur "Options Internet" puis l'onglet "Sécurité". Une fois dans cet onglet, il faut sélectionner "Intranet local" (1), cliquer sur "Sites" (2) puis le bouton "Avancé" (3) et enfin s'assurer que l'URL "autologon" est bien dans la liste des sites (4). Comme ceci :

B. Connexion aux différentes applications

Concernant le SSO en lui-même, il y a plusieurs façons de le tester... Pour Teams, c'est tout simple, il suffit d'ouvrir Teams et de voir ce qu'il se passe : normalement l'utilisateur est authentifié directement. À partir d'un navigateur, en l'occurrence Chrome ou Edge, si vous accédez à "portal.office.com", cela ne fonctionnera pas. En effet, vous devez utiliser une URL spécifique qui contient votre domaine (format classique ou format onmicrosoft.com).

Pour le domaine "it-connect.tech", cela donne :

https://portal.office.com/?domain_hint=it-connect.tech
https://portal.office.com/?domain_hint=itconnect.onmicrosoft.com

Avec les deux URL ci-dessus, le SSO fonctionne bien. C'est également le cas avec cette adresse :

https://myapps.microsoft.com/itconnect.onmicrosoft.com

Mais aussi avec un accès sur le SharePoint de l'entreprise, par exemple :

https://itconnect.sharepoint.com/

En fait, pour que le SSO fonctionne dans le navigateur, il faut utiliser des URL personnalisées qui permettent d'identifier votre environnement Cloud. À mon avis, il est intéressant de déployer des favoris dans les navigateurs ou des raccourcis sur le Bureau des sessions avec les bons liens.

Enfin, sachez que si vous utilisez le SSO couplé avec le MFA, cela fonctionne tout de même. Néanmoins, le nom d'utilisateur et le mot de passe sont automatiquement "saisit", mais la fenêtre MFA s'affiche : ce qui permet d'optimiser le processus d'authentification malgré tout, surtout si l'on approuve l'appareil, cela ne reviendra pas systématiquement.

C. Debug du SSO Office 365

Si cela ne fonctionne pas, il y a plusieurs raisons possibles : GPO pas appliquée, Azure AD Connect mal configuré, etc... Ou encore, un poste de travail qui n'est pas à l'heure. Pour analyser le problème, vous pouvez ouvrir une console dans la session de l'utilisateur et exécuter la commande ci-dessous pour lister les tickets Kerberos.

klist

Normalement, vous devez voir un ticket avec l'URL autologon, comme ceci :

SSO Office 365 - klist

Si ce n'est pas le cas, vous pouvez essayer de purger vos tickets Kerberos, redémarrer la machine puis rouvrir la session. Pour supprimer les différents tickets, utilisez cette commande :

klist purge

Afin d'avoir des informations supplémentaires sur le dépannage du SSO, vous pouvez consulter la documentation de Microsoft.

Le SSO Office 365 est en place au sein de votre environnement : ce sont les utilisateurs qui vont apprécier !

The post Office 365 : Activer le SSO sur Windows pour Edge, Chrome, Teams, etc. first appeared on IT-Connect.

Microsoft Exchange : les mises à jour cumulatives passent sur un cycle biannuel

lundi 25 avril 2022 à 09:39

Du changement pour les mises à jour cumulatives à destination d'Exchange Server ! Microsoft a annoncé que les patchs "CU" pour Exchange Server allaient passer sur un cycle de publication semestriel, au lieu d'une mise à jour cumulative tous les trimestres.

Ce changement va permettre de réduire le nombre de mises à jour cumulatives mensuelles à destination des serveurs de messagerie Exchange, en passant à deux CU par an plutôt qu'un CU par trimestre. Grâce à ce cycle de publications plus lent, Microsoft espère que les entreprises pourront maintenir à jour leur serveur de messagerie plus facilement.

Sur son site Tech Community, Microsoft précise : "Historiquement, nous publions des CU trimestrielles en mars, juin, septembre et décembre. Les clients nous ont dit que c'était trop fréquent et que cela les empêchait de rester à jour (ce qui est une exigence pour les clients d'Exchange en mode hybride). Les clients affirment également que le mois de décembre n'est pas un bon moment pour publier une UC, c'est pourquoi nous n'en avons pas publié en décembre 2021.".

Avec le nouveau cycle de mise à jour, Microsoft souhaite sortir de nouveaux patchs en mars et septembre de chaque année, même si la firme de Redmond n'exclut pas que ce soit plutôt en avril et octobre, ou à un autre moment en fonction du contenu de la mise à jour. En fait, la prochaine mise à jour cumulative d'Exchange Server sera publiée au second trimestre 2022, uniquement pour Exchange Server 2019 (pour les autres versions, il faut bénéficier du support étendu auprès de Microsoft).

Il ne faut pas se le cacher : 6 mois entre chaque mise à jour, c'est long, très long. Surtout, s'il y a des correctifs de sécurité à passer entre deux. Microsoft précise que des hotfix pourront être mis en ligne au fil du temps, entre les différents CU.

Exchange Server 2019 CU12 : quelles sont les nouveautés ?

Sachez que Microsoft a annoncé que Exchanger Server 2019 CU12 intègre une nouvelle version d'Exchange Management Tool, et que les commandes PowerShell d'Hybrid Agent vont supporter le MFA grâce à cette version, notamment les commandes Get-HybridAgent, Uptate-HybridApplication, Get-HybridApplication et Remove-HybridApplication.

Par ailleurs, Microsoft Exchange 2019 est désormais supporté sur Windows Server 2022 et sur les serveurs Windows Server 2022 avec le rôle Active Directory. Enfin, Microsoft précise que le TLS 1.3 sera pris en charge par Exchange Server 2019 en 2023.

Retrouvez toutes les informations et les liens de téléchargement, sur le site de Microsoft.

The post Microsoft Exchange : les mises à jour cumulatives passent sur un cycle biannuel first appeared on IT-Connect.