PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Ransomware : LockBit est déjà de retour et nargue les forces de l’ordre !

lundi 26 février 2024 à 08:12

Moins d'une semaine après l'opération Cronos menée par les forces de l'ordre, le gang de cybercriminels LockBit est déjà de retour avec une nouvelle infrastructure. LockBit se dit prêt à effectuer de nouvelles attaques et menace de s'en prendre aux entités gouvernementales. Voici ce que l'on sait.

Lundi 19 février 2024, Europol et les forces de l'ordre de plusieurs pays, dont la France, ont mené l'opération Cronos, qui a permis de porter un coup d'arrêt important aux activités du gang de ransomware LockBit. Les autorités sont parvenues à couper plusieurs sites, à récupérer 34 serveurs, mais également le code source du ransomware, des clés de déchiffrement, etc... Ce qui a permis de créer rapidement un outil de déchiffrement pour LockBit 3.0.

Samedi 24 février 2024, LockBit a mis en ligne un nouveau site vitrine associé à une nouvelle adresse en ".onion" et qui répertorie déjà 5 nouvelles victimes ! Comme à chaque fois, ceci est associé à un compte à rebours pour la publication des données volées.

PHP et la vulnérabilité CVE-2023-3824

LockBitSupp, qui est à la tête de LockBit en a profité pour donner son avis sur ce qu'il vient de se passer, mais également sur l'avenir. Les forces de l'ordre sont parvenues à pirater les serveurs grâce à une faille de sécurité PHP "parce que, après avoir nagé dans l'argent pendant cinq ans, je suis devenu très paresseux", précise-t-il. Effectivement, il indique qu'il a empoché 100 millions de dollars grâce à cette activité.

Il indique que les serveurs avec les interfaces d'administration et le chat n'ont pas été mis à jour, et qu'une version vulnérable de PHP était utilisée. D'après lui, le FBI a exploité la faille de sécurité critique "CVE-2023-3824" présente dans PHP 8.1.2 pour compromettre deux serveurs. Même s'il y a toujours un doute à ce sujet, et que le FBI pourrait avoir exploité une faille de sécurité zero-day.

LockBit estime que les forces de l'ordre ont pris la décision de s'attaquer à leur infrastructure pour éviter la fuite de certaines informations compromettante dans les affaires judiciaires de Donald Trump, et qui pourraient impacter les prochaines élections américaines. Ce qui donne des idées à LockBit : attaquer plus souvent les entités gouvernementales, pour voir dans quelle mesure le FBI est en mesure de riposter. Une manière de narguer les forces de l'ordre.

D'ailleurs, il est important de préciser qu'il utilise le terme "FBI" pour mentionner le FBI, mais également les forces de l'ordre des autres pays qui ont participé à l'opération Cronos : France, Suisse, Japon, Suède, Canada, etc.

LockBit veut renforcer la sécurité de son infrastructure

Les membres de LockBit semblent également bien décidés à renforcer la sécurité de leur infrastructure, notamment grâce à la décentralisation des informations et une meilleure gestion des clés de déchiffrement. L'objectif étant de rendre plus difficile la récupération des données même lorsque les forces de l'ordre parviennent à mettre la main sur des serveurs de LockBit.

Avec cette nouvelle infrastructure, le gang de ransomware souhaite "la protection maximale des déchiffreurs pour chaque entreprise (victime)."

Même si LockBit est de retour, l'opération Cronos reste un très joli coup ! Elle a forcément affaibli LockBit d'une certaine manière, rien qu'au niveau de la confiance entre LockBit et ses affiliés. Malgré tout, méfions-nous des "ripostes" dans les semaines et mois à venir....

Source

The post Ransomware : LockBit est déjà de retour et nargue les forces de l’ordre ! first appeared on IT-Connect.

Bientôt, votre PC Windows 11 pourra installer une mise à jour sans avoir besoin de redémarrer !

lundi 26 février 2024 à 07:31

Et si nous n'avions plus besoin de redémarrer notre ordinateur après l'installation d'une mise à jour sur Windows 11 ? Voici la promesse du Hot Patching, la nouvelle fonctionnalité sur laquelle travaille Microsoft. Faisons le point !

Le "Hot Patching" que l'on pourrait traduire par "Installation de mise à jour à chaud" est une fonctionnalité déjà présente dans Windows. En effet, Windows Server en profite déjà par l'intermédiaire de sa version "Windows Server 2022 Azure Edition" réservée au Cloud Azure de Microsoft. Toutefois, Windows Server 2025, qui est la future version de Windows Server, va également en bénéficier plus largement, car ce ne sera pas réservé à Azure.

Microsoft veut aller plus loin et en faire profiter les postes de travail. Actuellement, la firme de Redmond teste cette nouvelle fonctionnalité avec la dernière Build de Windows 11 disponible dans le canal Dev (via le programme Windows Insiders). L'article au sujet de Windows 11 Insider Preview Build 26058 mentionne ceci : "Les utilisateurs Insiders pour lesquels la fonction Virtualization Based Security (VBS)  est activée recevront la version 26058.1400 (KB5036080) et ne subiront pas de redémarrage lors de l'installation de la mise à jour". Une fois cette mise à jour installée, le nom de la build de Windows 11 fait mention de ce fameux "Hot patching" : "ge_release_svc_hotpatch_prod1.240211-0859."

Au sein de Windows 11, le Hot Patching serait utile pour effectuer l'installation des mises à jour de sécurité publiées tous les mois par Microsoft (Patch Tuesday) sans avoir à redémarrer. Enfin, presque. La documentation de Microsoft mentionne un fonctionnement basé sur des mises à jour qui font office de socles pour le Hot Patching, publiées tous les trois mois et qui impliquent un redémarrage. Ceci est susceptible d'évoluer, bien entendu.

Windows 11 Hot patching fonctionnement
Source : Microsoft.com

Même si le redémarrage est surtout pénalisant sur les serveurs, car il peut impliquer une maintenance ou un arrêt de production, ceci reste tout de même intéressant sur les machines sous Windows 11. Cette nouveauté pourrait être intégrée à Windows 11 24H2, même si cela reste à confirmer. Avec cette nouveauté, pour Microsoft, c'est aussi l'occasion de rattraper son retard vis-à-vis de Linux.

Par ailleurs, Microsoft continue de travailler sur d'autres nouveautés pour préparer l'avenir de Windows 11 :

Source

The post Bientôt, votre PC Windows 11 pourra installer une mise à jour sans avoir besoin de redémarrer ! first appeared on IT-Connect.

Comment mettre en place une installation multiserveur de CrowdSec ?

dimanche 25 février 2024 à 17:00

I. Présentation

Dans ce tutoriel, nous allons voir comment effectuer une installation de CrowdSec sur plusieurs machines afin de répliquer les alertes et les décisions entre les différentes instances. Ainsi, lorsqu'un serveur banni une adresse IP, elle est également bannie sur les autres instances CrowdSec synchronisées.

Pour effectuer une installation multiserveur de CrowdSec, toutes les machines doivent avoir une instance CrowdSec installée en local. Ensuite, nous viendrons ajuster la configuration de chaque instance, notamment au niveau de LAPI. Si vous avez plusieurs serveurs exposés sur Internet (un cluster de serveurs Web, par exemple), vous pouvez déployer cette configuration pour que les adresses IP malveillantes soient bannies sur tous les nœuds.

Pour les échanges d'informations, CrowdSec s'appuie sur deux API :

Ce contenu est disponible au format vidéo :

II. Architecture avec un pare-feu PfSense et des serveurs virtuels

Pour le déploiement, plusieurs scénarios sont envisageables. Vous pouvez utiliser une machine CrowdSec destinée à centraliser toutes les décisions et toutes les alertes, et sur laquelle les autres machines viendront se synchroniser. Il est d'ailleurs possible de s'appuyer sur une base de données, pour des questions de performance.

Aujourd'hui, nous allons déployer un scénario basé sur deux machines :

Ici, il n'y a qu'un seul serveur exposé sur Internet, représenté par un serveur Web sous Windows Server, mais il pourrait tout à fait en avoir d'autres (y compris sous Linux). Je vais vous préciser les étapes à effectuer sur les noeuds que l'on pourrait appeler les "clients LAPI".

CrowdSec multi-server PfSense Linux Windows Server

Remarque : dans la vidéo, le scénario est basé sur trois machines, avec un second serveur en DMZ, sous Linux, lui aussi serveur Web et exposé sur Internet également. Référez-vous à la vidéo si nécessaire, selon vos besoins.

III. Point de départ

Ce tutoriel n'abordera pas l'installation de CrowdSec sur les différents hôtes, ni même l'installation des systèmes d'exploitation. Pour cela, référez-vous aux articles suivants :

Quand votre environnement est prêt, vous pouvez passer à la phase de configuration.

IV. Configurer le serveur LAPI central pour CrowdSec

Sur le pare-feu PfSense, nous devons configurer CrowdSec pour qu'il soit en écoute sur une adresse IP du pare-feu, afin de ne pas être accessible uniquement en local. Sans cela, les autres hôtes ne pourront pas venir s'inscrire sur ce serveur LAPI car par défaut l'hôte LAPI est configuré sur l'adresse IP de boucle locale : 127.0.0.1.

Connectez-vous à l'interface d'administration de PfSense, cliquez sur "Services" puis "CrowdSec". Ici, descendez jusqu'à trouver l'option "LAPI host" et remplacez "127.0.0.1" par le nom d'hôte (DNS) de votre pare-feu PfSense, ou l'adresse IP de l'une de ses interfaces. Dans cet exemple, je précise "192.168.200.1" car il s'agit de l'adresse IP de l'interface "DMZ" de mon pare-feu et le serveur Web se situe dans cette zone réseau.

CrowdSec - PfSense en tant que serveur LAPI

Quand c'est fait, sauvegardez la configuration avec le bouton prévu à cet effet.

Il est à noter que cette modification, bien qu'elle soit effectuée via l'interface web de PfSense, pourrait être effectuée en ligne de commande en modifiant le fichier suivant :

/usr/local/etc/crowdsec/config.yaml

D'ailleurs, ce que nous venons d'effectuer en mode web a permis de modifier le fichier de configuration.

Passez à l'étape suivante.

V. Inscrire et autoriser les hôtes sur le serveur LAPI

Le serveur Web sous Windows Server va devoir s'inscrire sur le serveur LAPI CrowdSec, c'est-à-dire notre pare-feu PfSense. Ensuite, nous devrons approuver la demande d'inscription. Cette étape est à effectuer sur chaque serveur qui doit utiliser le serveur LAPI central.

A. Désactiver l'interface LAPI de CrowdSec

À partir du serveur Windows Server, où CrowdSec est installé, vous devez commencer par modifier le fichier de configuration "config.yaml" situé à cet emplacement :

C:\ProgramData\CrowdSec\config\config.yaml

Dans ce fichier, vous devez ajouter la ligne "enable: false" sous "server:", et commenter la ligne "listen_uri" afin de désactiver la LAPI de CrowdSec. En effet, ce n'est plus utile sur ce serveur puisque nous allons solliciter la LAPI de l'instance CrowdSec installée sur le pare-feu PfSense.

Attention à la syntaxe, notamment aux espaces, car YAML est très pointilleux là-dessus.

Windows Server - CrowdSec - Déclarer serveur LAPI distant

Une fois que c'est fait, sauvegardez le fichier.

B. Inscrire les hôtes CrowdSec sur le serveur LAPI

Toujours sur ce même serveur, ouvrez une console PowerShell ou une Invite de commande afin d'inscrire l'hôte sur le serveur LAPI. Exécutez la commande suivante, en adaptant l'adresse IP (et éventuellement le port, si vous l'avez modifié).

cscli lapi register -u  http://192.168.200.1:8080

Si l'on ne précise pas de nom, comme c'est le cas avec la commande ci-dessus, un ID aléatoire sera généré. Si vous souhaitez préciser un nom, afin que ce soit plus parlant, utilisez la commande de cette façon :

cscli lapi register -u  http://192.168.200.1:8080 --machine <nom de la machine>

Vous devez obtenir un résultat semblable à celui-ci :

Windows Server - CrowdSec - Exemple cscli lapi register

Pour prendre en compte l'ensemble des modifications que nous venons d'effectuer, redémarrez le service CrowdSec :

Restart-Service crowdsec

Passez à la suite.

C. Approuver les hôtes CrowdSec

Basculez sur le serveur LAPI, c'est-à-dire sur le pare-feu, afin d'approuver la machine que l'on vient d'inscrire. Connectez-vous à la console, via SSH, par exemple.

Exécutez la commande suivante pour lister les machines :

cscli machines list

Ceci va permettre d'obtenir une liste avec deux machines :

Désormais, il faut valider / approuver cette nouvelle machine en attente. Pour cela, exécutez la commande suivante :

cscli machines validate <nom de la machine>
cscli machines validate 3f8ba55c46b54537aadaac7c5b7717a44wNuYECMrmksQ9Mm

En principe, vous devriez obtenir un message de confirmation, comme celui-ci :

CrowdSec - cscli machines list and validate

Passez à la suite.

VI. Déclarer les nouveaux bouncers

A. Ajouter un bouncer et obtenir une clé d'API

Toujours sur le serveur LAPI, à savoir PfSense, nous allons devoir déclarer la machine distante comme étant un bouncer. Ceci signifie qu'elle aura la permission de venir déclarer de nouvelles alertes et décisions pour bloquer des adresses IP malveillantes.

La commande suivante permet de déclarer un bouncer nommé "SRV-WS2022". Vous pouvez reprendre le nom d'hôte de votre machine.

cscli bouncers add <nom de la machine>
cscli bouncers add SRV-WS2022

Comme le montre l'image ci-dessous, nous obtenons une clé d'API pour cet hôte :

CrowdSec - Déclarer un hôte en tant que bouncer

Cette clé d'API va lui permettre de s'authentifier sur le serveur LAPI en tant que bouncer.

B. Configurer le bouncer sur l'hôte

Retournez sur le serveur distant. Pour ma part, c'est le serveur Web sous Windows Server. L'objectif va être de configurer le bouncer Windows Firewall installé sur cette machine pour qu'il déclare les décisions sur le serveur LAPI central, plutôt qu'en local. Ceci implique d'installer le bouncer sur le serveur, au préalable.

Éditez le fichier suivant :

C:\ProgramData\CrowdSec\config\bouncers\cs-windows-firewall-bouncer.yaml

Dans ce fichier, vous devez modifier deux options :

Elles sont mises en évidence sur l'image ci-dessous.

Pour l'option "api_endpoint", vous devez indiquer l'adresse IP (ou le nom d'hôte) ainsi que le port de votre serveur LAPI central (soit le PfSense).

Pour l'option "api_key", vous devez indiquer la clé d'API obtenue précédemment via la commande "cscli bouncers add".

Ce qui donne :

Quand c'est fait, redémarrez le service Windows correspondant au bouncer Firewall :

Restart-Service cs-windows-firewall-bouncer

Du côté de PfSense, si nous regardons l'onglet "Bouncers" présent sur la page de statut de CrowdSec, nous pouvons voir deux bouncers valides ! Il y a le bouncer présent en local sur PfSense et notre hôte distant sous Windows Server.

CrowdSec - Multi-serveurs avec PfSense

La configuration est prête, vous allez pouvoir la tester...

VII. Tester la configuration

Pour tester cette configuration, nous allons devoir simuler un comportement malveillant. Dans le cas présent, mon serveur Web Windows Server est accessible grâce à une règle de NAT (car le reverse proxy n'est pas configuré sur le pare-feu) créée sur le pare-feu PfSense.

À l'aide d'une machine distante, je vais accéder à ce site Web qui est celui par défaut de IIS. Il s'agit d'un Lab et l'interface WAN de mon PfSense a l'adresse IP "192.168.1.60", donc j'effectue un scan Web sur cette adresse IP à l'aide de l'outil Nikto.

Ci-dessous, l'action est effectuée à partir d'une machine Kali Linux. Ce scan effectué par Nikto est bruyant et devrait alerter rapidement CrowdSec.

En effet, nous pouvons constater qu'il y a bien eu une décision prise par CrowdSec : bloquer l'adresse IP correspondante à mon hôte Kali Linux. Le résultat ci-dessous est issu de la machine Windows Server.

CrowdSec multi-server - Adresse IP bannie

Nous pouvons voir qu'il y a eu plusieurs alertes générées :

CrowdSec - Lister les alertes LAPI

Mais, comment savoir si c'est le pare-feu ou le serveur web qui a pris la décision de bloquer cette adresse IP ?

Pour cela, nous pouvons regarder les détails de l'alerte. Par exemple, l'alerte avec l'ID numéro 4 correspondant à du "http-xss-probbing". Pour cela, nous devons exécuter la commande suivante :

cscli alerts inspect 4

Dans les détails, nous pouvons voir la ligne "Machine :" accompagnée par un nom d'hôte. Ici, j'obtiens un ID de machine (souvenez-vous, la machine n'a pas été nommée lors de son inscription initiale). Cet identifiant correspond bien à mon serveur Web, donc c'est ce serveur qui a bloqué l'adresse IP.

Nous pouvons le vérifier en faisant la correspondance entre cet ID et celui visible dans la liste des machines :

cscli machines list

Voici le résultat en image :

CrowdSec - Inspecter une alerte et identifier hôte source

Du côté de l'interface Web de PfSense, cette adresse IP est également bannie ! La décision est bien synchronisée entre tous les hôtes. Ainsi, les deux machines vont bloquer tous les flux en provenance de cette adresse IP malveillante.

CrowdSec - Synchronisation des décisions

VIII. Conclusion

Grâce à ce tutoriel basé sur uniquement deux hôtes, nous voyons bien le potentiel et l'intérêt de CrowdSec dans une architecture multiserveur, notamment lorsqu'il y a plusieurs serveurs exposés sur Internet. Le fait de coupler les serveurs avec le pare-feu permet de bannir les adresses IP malveillantes directement en entrée du réseau, ce qui est intéressant pour protéger notre infrastructure.

Sachez que malgré la présence d'une authentification, tous les flux échangés entre les hôtes sont effectués en clair puisque le protocole HTTP est utilisé. Il s'agit de flux interne, entre le serveur en DMZ et le pare-feu, donc c'est acceptable. Toutefois, si vous envisagez d'utiliser un serveur LAPI externe ou qui implique que des flux vont transiter sur Internet, vous devez faire évoluer la configuration pour basculer les connexions en HTTPS.

The post Comment mettre en place une installation multiserveur de CrowdSec ? first appeared on IT-Connect.

Windows Server 2025 Preview : quelles nouveautés avec la dernière version 26063 ?

vendredi 23 février 2024 à 16:36

Dans cet article, nous allons faire un rapide tour d’horizon des nouveautés de Windows Server 2025 présente sur la dernière version 24H2 Build 26063 ! Vous pouvez retrouver les informations complémentaires sur Windows Server 2025 dans l’article Windows Server 2025 Preview.

Cet article reprend les nouveautés présente dans Windows Server Preview Build 26063 et annoncées par Microsoft sur cette page.

Les nouveautés

Les mises à jour

Si vous avez installer comme moi la version Insiders de Windows Server 2025 24h2 build 26052 et que vous êtes inscrits au programme Windows Insiders pour Windows Server :

Windows Server Preview Build 26063

Alors, vous pouvez maintenant avoir la mise à jour automatique comme pour le programme classique Windows Insiders pour Windows 11. Les mises à jour sont maintenant disponibles à travers Windows Update. C'est ce que Microsoft appelle "Windows Server Flighting".

Une petite erreur dans l’affichage de la version à installer puisqu’elle affiche Windows 11 Insiders Preview 26063.1, mais il s’agit bien de la version Windows Server 2025 preview.

Microsoft prévoit de publier chaque nouvelle version de Windows Server sur Windows Update. Attention, cette version sera une version d’évaluation. En même temps, les images ISO seront-elles aussi disponibles.

Vous avez le choix d’effectuer la mise à niveau à l’aide du programme d’installation comme auparavant ou d’utiliser Windows Update pour la même chose.

Une nouvelle application Feedback Hub

L’application Feedback Hub, bien connue des Insiders fait son apparition sur Server. Pour rappel, cette application permet de faire des remontés d’informations comme des bugs ou suggestions directement auprès des équipes de Microsoft.

Le serveur SSH (Win32-OpenSSH)

Le composant serveur Win32-OpenSSH est maintenant installé par défaut.

À partir de Windows Server 2025, le composant côté serveur (SSHD) Win32-OpenSSH sera installé par défaut. Auparavant, le composant serveur Win32-OpenSSH était fourni en tant que fonctionnalité facultative qui devait être installée.

Windows Server 2025 - OpenSSH Users

Il est maintenant possible d’activer l'accès SSH à travers le Gestionnaire de Serveur, comme le Bureau à distance, etc. Un nouveau groupe de sécurité local fait aussi son apparition : Utilisateurs OpenSSH. Pour utiliser SSHD, il suffit d’activer la fonctionnalité, et non de l’installer. Lorsqu’il est activé, le serveur SSH autorise uniquement les connexions à partir des réseaux privés, sur le port 22 par défaut.

Windows Server 2025 - Remote SSH Access

Attention, Microsoft précise que cette fonctionnalité est disponible que sur Windows Server avec Expérience utilisateur.

L'installation de paquets avec WinGet

L’utilitaire de ligne de commande WinGet permet d’installer des applications et d’autres packages à partir de la ligne de commande. Il suffit de taper "WinGet" sur la ligne de commande pour obtenir une liste des commandes disponibles pour commencer. Par exemple, vous pouvez installer la dernière version de PowerShell à l’aide de la commande WinGet :

Windows Server 2025 - WinGet

Un nouveau fond d’écran

Pour l’occasion, Microsoft à dévoilé un tout nouveau fond d’écran pour Windows Server 2025 ! Le voici :

Windows Server 2025 - Fond d'écran

Et, aussi, une icône bien connue : celle de Copilot !

Windows Server 2025 - Copilot

Les problèmes connus

Ne pas oublier que cela reste une version non définitive, il y a donc des problèmes. Il n’est pas recommandé d’installer cette version en Production, mais plutôt dans un environnement de test. Voici la liste des problèmes mentionnés par Microsoft :

Comment tester Windows Server 2025 ?

Quelles versions sont disponibles :

Les clés ne sont valides que pour les versions préliminaires :

Pour télécharger une version, vous devez soit vous inscrire au programme Windows Insider, soit simplement télécharger l’image ISO depuis le site Windows Server Insiders Preview.

Vous pouvez également suivre notre tutoriel :

The post Windows Server 2025 Preview : quelles nouveautés avec la dernière version 26063 ? first appeared on IT-Connect.

Microsoft accélère le déploiement de Windows 11 23H2, sur tous les PC Windows 11 éligibles

vendredi 23 février 2024 à 08:54

Microsoft va accélérer le déploiement de Windows 11 23H2 ! En effet, tous les ordinateurs sous Windows 11 et compatibles, vont recevoir cette nouvelle mise à jour majeure du système d'exploitation. Voici ce qu'il faut savoir.

Depuis le 31 octobre 2023, Windows 11 23H2 est disponible en version stable et tout le monde peut l'installation sur son ordinateur, ce qui permet de bénéficier d'une nouveauté importante : l'IA Copilot, même si ce n'est pas si évident en Europe.... Jusqu'ici, cette version n'était pas encore déployée largement par Microsoft. Mais ça, c'était avant.

En effet, le 20 février 2024, Microsoft a mis en ligne le message suivant sur son site : "Windows 11, version 23H2, également connue sous le nom de Windows 11 2023 Update, entre maintenant dans une nouvelle phase de déploiement. Nous commençons à mettre à jour automatiquement les appareils Windows 11 éligibles vers la version 23H2."

À présent, Microsoft va commencer à déployer plus largement Windows 11 version 23H2, sans pour autant le déployer pour tout le monde, en même temps. En fonction des régions du monde, et des machines, la mise à jour pourra mettre plus ou moins de temps à être proposée. À terme, cette version va être déployée automatiquement sur tous les appareils Windows 11 21H2 et 22H2 compatibles.

Toutefois, il vous suffit d'effectuer une recherche dans Windows Update après avoir coché l'option permettant d'obtenir les dernières mises à jour pour en bénéficier : "Si vous possédez un appareil grand public Famille ou Pro éligible, vous pouvez effectuer la mise à jour vers la version 23H2 en ouvrant Paramètres > Windows Update, en activant l'option "Obtenir les dernières mises à jour dès qu'elles sont disponibles" et en sélectionnant Vérifier les mises à jour.", précise Microsoft.

Par ailleurs, Microsoft continue à travailler sur des nouveautés pour préparer l'avenir de Windows 11, et notamment Windows 11 24H2 qui est attendue dans le courant de l'année 2024.

Source

The post Microsoft accélère le déploiement de Windows 11 23H2, sur tous les PC Windows 11 éligibles first appeared on IT-Connect.