PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Patch Tuesday – Février 2022 : 48 vulnérabilités corrigées

mercredi 9 février 2022 à 07:55

Aujourd'hui, c'est la sortie du Patch Tuesday de février 2022 ! Au programme, nous avons le droit à 48 failles de sécurité corrigées par Microsoft ainsi qu'une zero-day. À cela s'ajoutent 22 vulnérabilités dans Microsoft Edge.

Un Patch Tuesday plus léger

Avec un total de 48 vulnérabilités corrigées, ce Patch Tuesday est un peu plug light que ses prédécesseurs des derniers mois. D'autant plus qu'au sein de ce Patch Tuesday, aucune vulnérabilité n'est considérée comme critique ! Bon, il y a tout de même une zero-day de corrigé, mais elle n'est pas exploitée activement.

Si l'on regarde un peu plus dans le détail cette liste et que l'on effectue un classement par type de vulnérabilités, deux types sortent du lot (les mêmes que d'habitude, en fait) : les failles de type élévation de privilèges (16) et les failles de type exécution de code à distance (16 également).

Si l'on regarde la liste des produits et services concernés, on peut voir : Microsoft Office (Excel, Outlook, Visio, SharePoint), Teams, OneDrive, le rôle DNS, Hyper-V, le Spouleur d'impression et d'autres composants Windows.

La zero-day CVE-2022-21989

Puisque derrière la référence CVE-2022-21989 il se cache une faille zero-day et qu'elle n'est pas activement exploitée par les pirates, cela signifie qu'elle est déjà connue publiquement ! Il s'agit d'une élévation de privilèges au niveau du noyau Windows.

D'après Microsoft, cette vulnérabilité s'exploite en local sur la machine et elle est relativement difficile à exploiter. Sur la fiche de vulnérabilité, c'est précisé que l'attaquant doit préparer la machine cible en effectuant des tâches complémentaires avant de pouvoir exploiter cette vulnérabilité en s'appuyant sur un environnement d'exécution "AppContainer". À voir si un exploit sort dans les prochains jours ou prochaines semaines, mais cette vulnérabilité me semble assez contraignante à exploiter d'après la description.

CVE-2022-21989

Méfiance avec Hyper-V et les Spouleurs d'impression ?

Ce Patch Tuesday semble plus léger que d'habitude alors espérons qu'il laisse un peu tranquilles les entreprises et les administrateurs système, en évitant de planter les postes et serveurs....

Néanmoins, dans la liste des failles corrigées, j'ai vu deux noms qui m'interpellent : Hyper-V et le Spouleur d'impression. Avec les problèmes qu'il y a eu ces derniers mois, forcément, ça rappelle directement de mauvais souvenirs. Cela ne veut pas dire que d'autres problèmes vont se produire, mais restons vigilants.

Pour Hyper-V, nous avons :

Pour le Spouleur d'impression, nous avons le droit à 4 failles de type élévation de privilèges et elles touchent toutes les versions de Windows depuis Windows 7 et Windows Server 2008 :

Restez connectés, je vous prépare des articles sur les nouvelles mises à jour cumulatives de Windows 10 et Windows 11.

Source

The post Patch Tuesday – Février 2022 : 48 vulnérabilités corrigées first appeared on IT-Connect.

Attacher et détacher un terminal virtuel avec Tmux

mardi 8 février 2022 à 12:00

I. Présentation

Dans ce tutoriel sous Linux, nous allons apprendre à utiliser tmux (terminal multiplexer), un outil qui va permettre de manipuler plusieurs terminaux virtuels au sein d'une session distante. Si vous souhaitez en savoir plus, lisez la suite de ce tutoriel où je vais me concentrer sur l'essentiel.

II. Qu'est-ce que tmux ?

Tmux est un "multiplexeur" de terminal, et c'est une alternative à la bonne vieille commande screen que certains d'entre-vous connaissent peut-être déjà. Pour faire simple, un multiplexeur de terminal signifie que vous pouvez démarrer une session de "terminal virtuel", puis ouvrir plusieurs fenêtres de terminal à l'intérieur de cette session. Chaque fenêtre occupe tout l'écran et peut être divisée en volets rectangulaires.

Avec Tmux, vous pouvez facilement basculer entre plusieurs programmes dans un terminal. Tmux a aussi la capacité de se détacher ou se rattacher à un autre terminal "racine", ce qui est très pratique si vous devez lancer des scripts ayant un temps d'exécution très long ou infini. En effet, dans un terminal classique, si vous fermez celui-ci, cette action "tue" le(s) processus en cours, alors qu'avec Tmux vous vous détachez (comprendre : exécution en background) du terminal virtuel. En résumé, les sessions Tmux sont persistantes, ce qui signifie que les programmes exécutés dans Tmux continueront de s'exécuter même si vous vous êtes déconnecté, depuis une session "Racine" SSH.

III. Créer un terminal virtuel

Pour installer Tmux, rien de plus simple :

sudo apt update
sudo apt install tmux

Pour démarrer une première session tmux, suivez le guide...

Par défaut, les sessions Tmux sont nommées numériquement. Les sessions nommées sont utiles lorsque vous exécutez plusieurs sessions Tmux. Pour créer une nouvelle session nommée, par exemple "MySession", exécutez la commande "tmux" avec les arguments suivants :

tmux new -s mySession

Linux Tmux

Puis, exécutez cette ligne de commande, qui est un "petit programme" affichant à l'écran "This is a test of while loop" toutes les cinq secondes.

while true; do echo -n "This is a test of while loop";date ; sleep 5; done

IV. Détachez-vous du terminal virtuel "mySession"

Toutes les commandes de Tmux commencent par un préfixe, qui est par défaut "ctrl + b".

Saisissez la combinaison de touches suivante, afin de vous détacher de votre session tmux "mySession". Je vous rappelle que cela n'arrêtera pas l'exécution de la commande précédente.

ctrl+b d

Ou saisissez la commande suivante :

tmux detach

Vous pouvez lister les session Tmux en cours d'exécution par le biais de la commande suivante :

tmux ls

Ce qui permet de voir que le terminal virtuel "mySession" est toujours en cours :

 

Pour reprendre la main sur votre terminal virtuel "mySession", saisissez la commande suivante :

tmux attach-session -t mySession
Ou 
tmux attach -t mySession
tmux attach # Dans le cas ou vous avez seulement une session d'active.

Pour mettre "mySession" de nouveau en arrière plan, saisissez les combinaisons de touches suivantes de nouveau :

Ctrl+b d

VI. Arrêter le terminal virtuel "mySession"

Si vous souhaitez définitivement arrêter une session Tmux, tapez la commande suivante :

tmux kill-session -t mySession
# Ou 
tmux kill-session -t <id de session>

Ou bien depuis le terminal virtuelle saisissez la commande :

exit

VI. Conclusion

J'espère que cet article vous aura plu. Je n'ai pas présenté toutes les fonctionnalités en détail, car il y en a beaucoup, mais celles présentées ici sont les plus communément utilisées. S'il y a quelque chose qui n'est pas clair pour vous, la section commentaire : postez un commentaire ! 🙂

The post Attacher et détacher un terminal virtuel avec Tmux first appeared on IT-Connect.

Active Directory : Microsoft corrige un bug causé par la maj de Janvier

mardi 8 février 2022 à 08:16

Microsoft a publié des mises à jour out-of-band afin de corriger un bug causé par les mises à jour de janvier 2022. Ce bug concerne les applications .NET Framework qui s'appuient sur l'Active Directory.

Sur son site, Microsoft précise : "Après l'installation des mises à jour publiées le 11 janvier 2022, les applications qui utilisent Microsoft .NET Framework pour acquérir ou définir les informations de confiance de la forêt Active Directory peuvent se fermer ou vous pouvez recevoir une erreur de l'application ou de Windows.". D'ailleurs, l'erreur 0xc0000005 est générée et elle correspond à une erreur de violation d'accès qui affecte les applications qui utilisent l'API System.DirectoryServices.

Si vous utilisez une application basée sur .NET Framework et que vous avez constaté ce problème, alors cet article devrait fortement vous intéresser.

La firme de Redmond précise que différentes versions de Windows Server et de .NET Framework sont touchées et que des mises à jour seront publiées dans les prochains jours. Pour le moment, les mises à jour out-of-band suivantes sont disponibles :

Pour déployer ces mises à jour sur vos serveurs, vous devez les télécharger sur le site Microsoft Catalog afin de les importer au sein de votre serveur WSUS (ou une solution équivalente). Sinon, vous pouvez aussi installer la mise à jour à la main sur les serveurs : tout dépend du nombre qu'il y en a à patcher.

Source

The post Active Directory : Microsoft corrige un bug causé par la maj de Janvier first appeared on IT-Connect.

Avast publie un outil de déchiffrement pour TargetCompany

mardi 8 février 2022 à 07:51

L'éditeur Avast a publié un outil de déchiffrement pour le ransomware TargetCompany, ce qui va permettre aux victimes de récupérer leurs données !

L'équipe de chercheurs d'Avast a partagé cette nouvelle sur le blog Decoded de l'éditeur et cela devrait faire plaisir aux entreprises victimes de ce ransomware. Pour fonctionner, cet outil doit pouvoir comparer un fichier chiffré et sa version non chiffrée, afin de pouvoir rechercher la clé de déchiffrement et permettre ensuite de déchiffrer tous les fichiers.

Pendant le processus de recherche du mot de passe, votre ordinateur va utiliser tous les coeurs de processeur disponibles. Ce processus sera long, même très long puisqu'il peut durer jusqu'à 10 heures. Ce qui est intéressant, c'est que l'outil de déchiffrement sauvegarde régulièrement sa progression donc si vous arrêtez votre ordinateur ou l'opération temporairement, et que vous reprenez par la suite, vous ne repartez pas de zéro.

Outil de déchiffrement TargetCompany
Outil de déchiffrement TargetCompany

Dès lors que le mot de passe a été trouvé, l'outil de déchiffrement peut restaurer tous vos fichiers ! Si vous souhaitez récupérer cet outil, voici deux liens :

Afin d'en savoir un peu plus sur le fonctionnement du ransomware TargetCompany, je vous invite à lire l'analyse publiée sur le site d'Avast. C'est assez intéressant. Avant de chiffrer vos données, le ransomware TargetCompany va réaliser différentes actions pour préparer votre machine, notamment en désactivant les clichés instantanés (vssadmin.exe), en modifiant les options de boot via BCDedit, etc. Ensuite, il chiffre les données en utilisant plusieurs extensions (.mallox, .exploit, .architek, ou .brg), tout en posant des exclusions sur certains dossiers et extensions afin que la machine reste opérationnelle.

Ce n'est pas la première fois qu'Avast met en ligne un outil de déchiffrement pour un ransomware. En octobre 2021, l'éditeur avait publié un outil similaire pour les ransomwares LockFile, Atom Silo et Babuk. Comme on dit : beau travail !

Source

The post Avast publie un outil de déchiffrement pour TargetCompany first appeared on IT-Connect.

Windows 11 : bientôt des packs de fonctionnalités ?

lundi 7 février 2022 à 12:16

Alors qu'une mise à jour des fonctionnalités de Windows 11 devrait arriver en février, Microsoft envisage de revoir complètement son système de mises à jour avec des packs supplémentaires.

Chaque mois, Windows 11 et les autres systèmes de Microsoft reçoivent des mises à jour par l'intermédiaire du Patch Tuesday, publié le deuxième mardi de chaque mois. L'objectif étant de corriger des failles de sécurité et de corriger certains bugs. Même si ces derniers mois, les mises à jour apportent aussi des bugs, ce n'est bien sûr pas l'objectif initial. 😉

Concernant les mises à jour de fonctionnalités, que l'on pourrait associer aux versions majeures de Windows 11, Microsoft a prévu une seule version majeure par an, contrairement à deux pour Windows 10. La firme de Redmond va revoir encore un peu plus en profondeur son système de mises à jour, puisque Windows 11 va bénéficier de trois packs de mises à jour supplémentaires. Ces packs s'articulent autour de trois thématiques :

En fait, Mary Jo Foley du site ZDNet a repéré cette information croustillante au sein d'un article de blog de Microsoft : « Nous allons déployer de nouvelles mises à jour des fonctionnalités et des expériences à partir des canaux Dev et Beta au travers des packs Features, Online Service Experience et Web Experience, en plus de ces builds ».

Pour Microsoft, ces packs de mises à jour supplémentaires vont permettre de proposer aux utilisateurs des fonctionnalités additionnelles, voire même expérimentales. Cela n'empêchera pas Microsoft de publier des builds au sein des canaux Dev, Beta et Preview. Voici quelques informations sur ces trois packs :

- Feature Experience Packs - Packs d'expérience des fonctionnalités :

Ce pack apportera des améliorations au système, tout en s'ajoutant aux mises à jour majeures des fonctionnalités de Windows.

- Online Service Experience Packs - Packs d'expérience des services en ligne :

Microsoft précise que la différence entre le pack d'expérience des fonctionnalités Windows et le pack d'expérience des services en ligne, c'est que le premier peut apporter des améliorations générales dans plusieurs domaines de Windows, tandis que le pack d'expérience des services en ligne se concentre sur l'amélioration d'une expérience spécifique, telle que la nouvelle interface de gestion des paramètres de votre compte Microsoft.

- Web Experience Packs - Packs d'expériences Web :

Disponible uniquement via le Microsoft Store, le contenu des packs d'expérience Web n'est pas encore très clair, mais cela pourrait permettre de déployer des fonctions liées à Android, par exemple.

Les deux premiers packs, à savoir les packs d'expérience des fonctionnalités et des services en ligne seront disponibles via Windows Update, contrairement à celui-ci.

Je ne sais pas vous, mais perso, cela me fait penser à ce que Microsoft a pu proposer il y a quelques années avec le pack Windows Media Feature Pack pour ajouter le lecteur média à Windows.

Source

The post Windows 11 : bientôt des packs de fonctionnalités ? first appeared on IT-Connect.