PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 : un leak révèle quelques nouveautés à venir !

lundi 7 février 2022 à 08:24

Microsoft prépare tout un tas de nouveautés pour les prochaines versions de Windows 11, mais ça on s'en doute, ce n'est pas une surprise. Par contre, quelles seront ces nouvelles fonctionnalités ? Suite à un leak, nous avons quelques éléments de réponse...

C'est par l'intermédiaire de Twitter, et de l'utilisateur Albacore, un leaker Windows fiable, que l'on a pu avoir quelques informations croustillantes sur les nouveautés à venir au sein de Windows 11. Les images ci-dessous sont issues des tweets d'Albacore.

Windows 11 : des stickers sur le Bureau ?

Tout d'abord, Windows 11 va accueillir de nouvelles façons de personnaliser votre Bureau, avec la possibilité d'ajouter des stickers sur votre fond d'écran. Au sein des paramètres, on peut voir un nouveau bouton nommé "Add stickers" et au sein du menu contextuel on peut voir "Edit stickers".

Une meilleure gestion des notifications

Alors que "l'Assistant de concentration" devrait être renommé en "Concentration" (ou "Focus" en anglais) tout simplement, il y a un nouveau paramètre nommé "Set notifications priority" qui devrait apparaître dans la section "Notifications". Cela va permettre d'autoriser certaines notifications même lorsque les notifications sont en mode muet.

Des nouveaux paramètres liés à la durée de vie du PC

Une nouvelle section nommée "Sustainability", ou en français "Durabilité", devrait regrouper des informations et paramètres liés à la durée de vie de votre appareil. L'idée étant aussi d'aider l'utilisateur à mieux gérer l'énergie de son appareil. Le leaker Albacore pense que les feuilles au sein de la fenêtre servent à déterminer l'éco-score de la machine.

Enfin, et cela reste à confirmer également, un nouveau mode tablette pourrait être ajouté par Microsoft. Même si l'on pouvait s'attendre à plus et/ou à mieux, ce n'est surement pas une liste exhaustive des nouveautés à venir. En attendant d'avoir des informations officielles de la part de Microsoft, n'oublions pas que des nouveautés seront incluses à Windows 11 courant février.

Source

The post Windows 11 : un leak révèle quelques nouveautés à venir ! first appeared on IT-Connect.

Applications Appx : Microsoft a désactivé les appels MSIX

lundi 7 février 2022 à 07:28

Microsoft a pris la décision de désactiver l'appel du protocole MSIX afin de renforcer la sécurité des utilisateurs. En effet, des logiciels malveillants comme Emotet l'utilisaient pour installer des applications AppX malveillantes depuis un navigateur.

L'appel du protocole MSIX ("ms-appinstaller") vient d'être désactivé par Microsoft pour des raisons de sécurité. D'ailleurs, cette vulnérabilité appelée "Windows AppX Installer Spoofing" est associée à une référence CVE : CVE-2021-43890. Un correctif pour AppInstaller afin d'appliquer la désactivation a été inclus au Patch Tuesday de décembre 2021. Sur la page de la CVE, Microsoft explique comment se protéger avec des paramètres de GPO, si vous ne pouvez pas encore appliquer la mise à jour de décembre sur vos machines.

Il ne faut pas remonter bien loin pour trouver un malware qui utilise cette méthode pour infecter les machines. En décembre dernier je vous parlais du malware Emotet et de l'application Adobe PDF malveillante installée via un appel MSIX sur les machines. On pourrait également citer Bazarloader et Trickbot.

Grâce à cette méthode, les sources d'installation n'ont pas besoin d'être stockées en local, mais les données sont téléchargées directement depuis le serveur web. Désormais, cela n'est plus autorisé. L'utilisateur devra télécharger le package en local sur sa machine pour l'installer (ou pas) dans un second temps. Le fait que le package soit stocké sur la machine en local va également permettre à la solution de protection antivirus d'analyser le package.

Pour ceux qui utilisent des appels MSIX sur leur site, Microsoft précise qu'il est nécessaire de supprimer l'appel "ms-appinstaller:?source=" de l'URL afin que le fichier soit directement téléchargé. Par la suite, cet appel pourrait être réactivé, mais Microsoft veut se laisser le temps de trouver une manière de le faire de façon de sécurisée. En attendant, un paramètre de GPO pourrait être proposé aux administrateurs qui souhaitent réactiver l'appel MSIX.

Source

The post Applications Appx : Microsoft a désactivé les appels MSIX first appeared on IT-Connect.

Comment connecter son smartphone Android à Windows 11 ?

samedi 5 février 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment connecter son smartphone Android à Windows 11 et l'application "Votre Téléphone" afin de pouvoir contrôler son téléphone depuis son ordinateur.

L'application "Votre Téléphone" existe depuis plusieurs années et elle est disponible à la fois sous Windows 10 et Windows 11. Pour le moment, les fonctionnalités suivantes sont disponibles :

Microsoft apporte des nouveautés de temps en temps, donc c'est liste est susceptible d'évoluer avec le temps. Pour accéder aux applications installées sur son smartphone Android à partir de Windows, il faut disposer d'un appareil Samsung. En fait, il y a un partenariat entre Microsoft et Samsung, ce qui offre cet avantage à la firme coréenne.

II. L'application "Votre Téléphone" : Android + Windows 11

Sous Windows 11, l'application "Votre téléphone" est préinstallée, il suffit de faire une recherche dans le menu Démarrer et de cliquer sur l'icône.

L'application "Votre Téléphone" de Windows 11
L'application "Votre Téléphone" de Windows 11

L'application se lance... Cliquez sur "Prise en main" pour lancer l'assistant de configuration.

Configurer Votre téléphone Windows 11

L'application remonte un compte Microsoft détecté sur votre machine. Dans mon cas, et c'est étonnant, ce n'est pas le compte Microsoft associé à ma session Windows qui remonte automatiquement. Par contre, on peut cliquer sur le bouton pour choisir un autre compte, et là il apparait bien.

A l'étape suivante, cliquez sur "Coupler avec le code QR", c'est la solution la plus rapide.

Au bout de quelques secondes, un code QR va être généré et va s'afficher à l'écran. Il va falloir le capturer à partir du smartphone, via l'application "Assistant votre téléphone" de Microsoft.

Associer smartphone Android à Windows 11

C'est l'heure de basculer sur votre téléphone ! Ouvrez le Play Store et téléchargez l'application "Assistant Votre téléphone - Lien avec Windows". Ensuite, lancez l'application et cliquez sur "Associer votre téléphone et votre PC" : il sera alors possible de capturer le code QR avec la caméra du smartphone.

Suite à cette action, le message "Couplage avec le PC" s'affiche sur l'écran du smartphone : cela s'annonce bien !

Dans le même temps, cela va bouger aussi sur votre PC jusqu'à l'étape "Révision des autorisations" à effectuer sur le téléphone.

En fait, il faut accorder différentes autorisations à l'application Microsoft pour qu'elle puisse lire et envoyer des SMS, accéder à vos fichiers, etc... Afin que les différentes fonctionnalités soient opérationnelles.

Dès lors que les autorisations sont accordées, la configuration initiale est terminée !

Sur l'ordinateur, l'application "Votre téléphone" est prête et affiche les informations de votre smartphone. Certaines fonctionnalités, comme la gestion des appels, nécessitent que des autorisations supplémentaires soient accordées (voir ci-dessous).

Les différentes sections sur la gauche (Notifications, Messages, Photos, Appels) regroupent les principales fonctions de l'application que j'évoquais en introduction.

Windows 11 Votre téléphone
Windows 11 - Votre téléphone

Voici un autre aperçu, de la section "SMS" cette fois-ci :

Par défaut, l'application sur le smartphone est configurée pour communiquer avec votre PC uniquement lorsque vous êtes connecté au WiFi. Dans les paramètres de l'application, vous pouvez activer la synchronisation sur le réseau mobile via l'option "Synchroniser sur le forfait de données". C'est intéressant si vous avez un forfait mobile avec nombre de Go/mois qui est conséquent et que vous n'utilisez pas tout actuellement.

Voilà, il ne reste plus qu'à profiter de l'application Votre Téléphone depuis Windows 11. La fonctionnalité de gestion des SMS et des appels est particulièrement pratique !

N'hésitez pas à poster un commentaire si vous avez une question.

The post Comment connecter son smartphone Android à Windows 11 ? first appeared on IT-Connect.

Comment faire un ping sur plusieurs machines avec PowerShell ?

vendredi 4 février 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment faire un ping sur plusieurs machines à l'aide d'un script PowerShell : un bon moyen de voir quelles sont les machines en ligne ou hors ligne.

Lorsque l'on cherche à savoir si plusieurs machines, que ce soit des serveurs ou des postes de travail, sont en ligne, on effectue bien souvent un "ping". Si la machine répond, on sait qu'elle est joignable au travers du réseau : ce qui est bon point de départ pour communiquer avec elle.

Plutôt que de faire les ping un par un en modifiant le nom (ou l'adresse IP) de la machine à chaque fois, on peut s'appuyer sur un script PowerShell pour pinger facilement plusieurs machines (ou équipements, d'ailleurs).

Ce qu'il faut, c'est simplement une liste de machines. Pour constituer cette liste de machines, on peut s'appuyer sur l'annuaire Active Directory, sur un fichier CSV, etc... Je pense que les deux exemples que je viens de citer sont assez courants.

II. Découverte de Test-Connection

Vous connaissez tous la commande "ping" accessible depuis très longtemps, bien avant que PowerShell pointe le bout de son nez. Cette commande s'appuie sur le protocole ICMP, et avec PowerShell, on peut effectuer un équivalent avec la commande Test-Connection.

Concrètement, elle s'utilise de la même façon : on précise le nom de la commande et l'hôte à contacter. Par exemple :

Test-Connection 192.168.100.1

ou encore :

Test-Connection MonServeur1

Par défaut, 4 ping sont effectués, mais on peut en effectuer un seul en précisant l'option -Count avec la valeur 1.

Test-Connection 192.168.100.1 -Count 1

Un seul ping, c'est suffisant si l'on cherche seulement à savoir si la machine est en ligne ou non. La commande retourne plusieurs informations : hôte source (ici, le serveur SRV-ADDS-01 que j'utilise pour la démo), hôte destination, IPv4 et IPv6 de l'hôte distant, ainsi que le temps de réponse. Là encore, on pourrait ajouter un paramètre pour retourner seulement un booléen (True ou False) en fonction du résultat :

Test-Connection 192.168.100.1 -Count 1 -Quiet

PowerShell Test-Connection

Nous avons notre commande "ping" en PowerShell, voyons maintenant comment pinger plusieurs machines. Je dois vous avouer que la commande Test-Connection est capable d'accepter plusieurs machines en paramètres. Par exemple :

Test-Connection 192.168.100.1,192.168.100.2,192.168.100.3

Elle va pinger les machines tour à tour et afficher une sortie avec le résultat. Avec Windows PowerShell 5.1, lorsqu'une adresse IP est injoignable, on obtient un message d'erreur dans la console.

Test-Connection avec Windows PowerShell
Test-Connection avec Windows PowerShell

Par contre, avec PowerShell 7, c'est mieux géré puisque l'on a le statut TimedOut lorsque l'hôte distant n'est pas joignable. Ce qui donne :

Test-Connection avec PowerShell 7

Maintenant, creusons un peu plus le sujet du "multiple ping" avec PowerShell.

III. Pinger plusieurs machines avec PowerShell

Pour constituer notre liste d'ordinateurs à pinger, on va s'appuyer sur l'annuaire Active Directory. Au sein de la variable $ComputersList, nous allons stocker l'ensemble des ordinateurs de l'Active Directory en conservant seulement l'attribut "name". Bien sûr, vous pouvez ajouter un filtre ou prendre une OU de référence pour la recherche (-SearchBase).

$ComputersList = (Get-ADComputer -Filter *).Name

Pour exploiter cette liste, nous avons plusieurs choix :

Pour la première option, cela donne tout simplement la commande suivante (de préférence à exécuter avec PowerShell 7+ pour avoir une sortie propre) :

Test-Connection $ComputersList -Count 1

Ce qui fonctionne plutôt bien comme vous pouvez le voir sur l'image suivante :

Concernant la seconde méthode, basée sur une boucle Foreach, elle va permettre d'agir en fonction de l'état de chaque poste. Par exemple, si le poste est en ligne on pourrait imaginer exécuter une action sur le poste, tandis que s'il est hors ligne, on ne fait rien.

Pour cet exemple, je vais me contenter d'indiquer l'état du PC dans la console PowerShell : en ligne ou hors ligne. Dans le cas où le poste est en ligne, on précisera l'adresse IP associée en complément.

Note : dans le script ci-dessous, la variable $Ping contient le résultat du ping pour l'hôte en cours de traitement.

Puisque Windows PowerShell et PowerShell fonctionne différemment lors de l'utilisation de Test-Connection, notamment lorsqu'un hôte est injoignable, le script va être différent entre ces deux versions.

$ComputersList = (Get-ADComputer -Filter *).Name

foreach($Computer in $ComputersList){

   $Ping = Test-Connection -ComputerName $Computer -Count 1 -ErrorAction SilentlyContinue
   if($Ping) {
       Write-Host "$Computer (adresse IP : $($Ping.IPV4Address)) : en ligne" -ForegroundColor Green 
   }else {
       Write-Host "$Computer : hors ligne" -ForegroundColor Red
   } 
}

En exécutant ce script, on obtient un état pour chaque machine de la liste :

Pinger plusieurs machines avec PowerShell

Avec PowerShell Core, si l'on veut obtenir le même style de résultat, il faut réaliser quelques adaptations dans le script. Tout d'abord, si l'on vérifie l'état de $ping, il y aura un retour si l'hôte est injoignable (TimedOut) contrairement à Windows PowerShell qui retourne une erreur, donc cela va générer de faux positifs. Avec PowerShell Core, il y a une erreur seulement quand le nom d'hôte ne peut pas être résolu.

Ensuite, la propriété "IPv4Address" qui permet de récupérer l'adresse IP de l'hôte de destination n'existe plus. En fait, elle est remplacée par "DisplayAddress".

Ce qui donne un bout de code légèrement différent :

$ComputersList = (Get-ADComputer -Filter *).Name

foreach($Computer in $ComputersList){

   $Ping = Test-Connection -ComputerName $Computer -Count 1 -ErrorAction SilentlyContinue
   if($Ping.Status -eq "Success") {
       Write-Host "$Computer (adresse IP : $($Ping.DisplayAddress)) : en ligne" -ForegroundColor Green 
   }else {
       Write-Host "$Computer : hors ligne" -ForegroundColor Red
   } 
}

Dans la console par contre, on peut s'attendre à un résultat équivalent.

Voilà, nous venons de réaliser un ping sur plusieurs machines avec PowerShell ! Comme je le disais, la liste de la variable $ComputersList peut être constituée de différentes façons. Par exemple, on peut constituer une liste en dur :

$ComputersList = @("srv-apps","1.1.1.1")

Dans le même esprit, on peut exploiter un fichier CSV que l'on va importer dans le script. Il faudra penser à sélectionner la colonne correspondant aux noms des machines (la colonne "name" dans l'exemple ci-dessous).

$ComputersList = (Import-Csv -Path "C:\Temp\machines.csv" -Delimiter ";").Name

Maintenant, c'est à vous de jouer !

The post Comment faire un ping sur plusieurs machines avec PowerShell ? first appeared on IT-Connect.

Cisco corrige 5 vulnérabilités critiques au sein de ses routeurs

vendredi 4 février 2022 à 09:48

Cisco a publié des correctifs afin de combler plusieurs vulnérabilités détectées au sein des routeurs de la série Cisco Small Business RV. Exploiter ces vulnérabilités permet à l'attaquant de prendre le contrôle du routeur, à distance et sans authentification dans de nombreux cas. Faisons le point.

Au total, le géant Cisco a corrigé 15 vulnérabilités avec ces nouvelles mises à jour de sécurité, dont 5 vulnérabilités considérées comme critiques. Cela s'explique par le fait qu'un attaquant peut les utiliser pour obtenir un accès super-utilisateur sur l'appareil ou exécuter des commandes à distance, de manière assez simple.

CVE-2022-20699 : une vulnérabilité d'exécution de code à distance au sein du module SSL VPN et du processus de traitement des requêtes HTTP. Le score CVSS v3 est de 10.

CVE-2022-20700 et CVE-2022-20701 : ces deux vulnérabilités permettent à l'attaquant d'élever ses privilèges pour venir "root" sur les routeurs, en exploitant directement l'interface web de management. Là encore le score CVSS v3 est très élevé : 10 et 9.

CVE-2022-20708 : une vulnérabilité qui permet l'exécution de commande via l'interface de gestion web des routeurs, à cause de vérification insuffisante des données soumises par l'utilisateur. Score CVSS v3 de 10.

CVE-2022-20703 : une vulnérabilité qui permet à l'attaquant de contourner la vérification des signatures dans la fonction de vérification des images système. Score CVSS v3 de 9.3.

D'après Cisco, un attaquant peut combiner l'exploitation de plusieurs vulnérabilités afin de prendre le contrôle de votre routeur ! Autrement dit, en exploitant une première vulnérabilité accessible à distance et sans authentification, l'attaquant pourrait en exploiter une seconde.

De nombreux modèles sont affectés, mais tous les modèles ne sont pas affectés par toutes les CVE. Voici un état de la situation :

CVE-2022-20700, CVE-2022-20701, CVE-2022-20702, CVE-2022-20703, CVE-2022-20704, CVE-2022-20705, CVE-2022-20706, CVE-2022-20710, et CVE-2022-20712 affectent :

En complément, les CVE-2022-20699, CVE-2022-20707, CVE-2022-20708, CVE-2022-20709, CVE-2022-20711, et CVE-2022-20749 affectent seulement les produits suivants (qui peuvent être déjà concernés ci-dessus) :

Si vous utilisez un ou plusieurs de ces routeurs, il est fortement recommandé d'appliquer les correctifs dès que possible. Cela est d'autant plus urgent qu'un exploit (PoC) existe pour plusieurs de ces vulnérabilités !  En fait, l'équipe FlashBack a présenté un PoC pour la CVE-2022-20699 lors de l'événement de hacking Pwn2Own Austin 2021 en s'attaquant à un routeur Cisco à distance via l'interface WAN. Pedro Ribeiro, membre de la team FlashBack, a indiqué qu'un PoC public sera présenté lors de l'événement OffensiveCon 2022 qui se déroule du 4 au 5 février 2022 au travers d'une conférence intitulée "Pwn2Own'ing Your Router Over the Internet".

Source

The post Cisco corrige 5 vulnérabilités critiques au sein de ses routeurs first appeared on IT-Connect.