PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 : des nouveautés pour tous en février, dont les apps Android

jeudi 27 janvier 2022 à 08:17

Microsoft a fait une annonce intéressante au sujet de Windows 11 : une mise à jour de fonctionnalités sera déployée en février afin de permettre à tout le monde de bénéficier des applications Android, mais ce n'est pas tout !

Nouveautés Windows 11 de février

C'est par l'intermédiaire d'un article publié par Panos Panay de chez Microsoft, que la firme de Redmond a fait cette annonce en mettant un titre clinquant : Une nouvelle ère pour le PC.

Ce qui est sûr, c'est que ça fait longtemps que l'on attend de pouvoir tester les applications Android sur sa machine Windows 11 ! Alors même si c'était possible sous certaines conditions, notamment avoir une machine sur une version non stable de Windows 11, ce n'était pas à la portée de tous. En février, les choses vont changer puisque la mise à jour de fonctionnalités de Windows 11 va intégrer une version preview des applications Android. Cette installation s'appuiera sur le Microsoft Store et notamment le magasin d'applications Amazon, puisque Microsoft travaille en partenariat avec Amazon et Intel sur le sujet.

Par ailleurs, Microsoft affirme que Windows 11 va bénéficier d'un nouveau Bloc-notes et d'un nouveau lecteur multimédia : sans surprise, puisque déjà dévoilé dans les builds du canal de développement et je vous en ai déjà parlé ! 😉

Enfin, Panos Panay évoque des améliorations de la barre des tâches pour permettre de couper et rétablir le son des appels, mais aussi afficher la météo.

Windows 11 : bientôt la fin de la mise à niveau gratuite ?

Microsoft semble très satisfait du lancement de Windows 11, et les utilisateurs passeraient deux fois plus vite à Windows 11, en comparaison du passage à Windows 10, il y a quelques années. Pour le moment, la mise à niveau est gratuite donc cela peut se comprendre, et depuis quelques années Microsoft nous a habitués à réaliser des mises à jour majeures du système.

Quoi qu'il en soit, cette histoire de mise à niveau gratuite de Windows 10 vers Windows 11 pourrait prendre fin prochainement. Ce n'est pas très clair, mais dans l'article de Microsoft, c'est précisé : "Aujourd'hui, nous sommes heureux de vous annoncer que l'offre de mise à niveau vers Windows 11 commence à entrer dans sa phase finale de disponibilité, ce qui nous place en avance sur notre plan initial de mi-2022.".

Windows 11 : des nouveautés toute l'année ?

Avec Windows 10, nous avions le droit à deux mises à jour majeures par an, avec à chaque fois des nouveautés en termes de fonctionnalités, même si cela s'est un peu calmé à la fin. Suite au passage à Windows 11, Microsoft souhaitait passer à une mise à niveau par an, ou une grosse sortie de version par an si vous préférez, alors personnellement cette annonce de nouveautés pour février me surprend.

Si l'on regarde ce qui est précisé sur les annonces de build du programme Windows Insider, on peut lire : "Ces builds ne correspondent pas à une version spécifique [de Windows 11]. Les nouvelles fonctionnalités et les améliorations du système d'exploitation issues de ces builds pourraient apparaître dans les futures versions de Windows lorsqu'elles seront prêtes, et nous pourrions les livrer sous forme de mises à jour complètes du système d'exploitation ou de versions de service.".

Autrement dit, lorsqu'une nouveauté est prête, elle pourrait être mise dans le circuit des mises à jour et apparaître sur nos machines à n'importe quel moment de l'année. C'est surement pour cette raison qu'en février, nous allons avoir le droit à quelques nouveautés. Cela ne devrait pas empêcher Microsoft de sortir une grosse version, une fois par an, notamment pour créer "des points de références" et permettre d'ajuster la durée du support des différentes versions.

Qu'en pensez-vous ?

The post Windows 11 : des nouveautés pour tous en février, dont les apps Android first appeared on IT-Connect.

KB5008353 : une mise à jour Windows 11 pour corriger des bugs

mercredi 26 janvier 2022 à 15:49

Microsoft a mis en ligne une nouvelle mise à jour optionnelle pour Windows 11 nommée KB5008353. L'objectif de cette mise à jour est de corriger certains bugs, mais elle n'intègre pas de correctifs de sécurité.

Si cette mise à jour est optionnelle et qu'elle est estampillée "Preview" sur le site Microsoft, ce n'est pas un hasard. En fait, cette mise à jour sera intégrée au Patch Tuesday de février 2022. L'intérêt, c'est de permettre aux entreprises de tester la mise à jour en amont, avant son déploiement massif. Dans le cas où l'un des bugs corrigés par cette mise à jour est bloquant sur une ou plusieurs machines, cela vous donne l'opportunité de corriger le problème sans attendre.

Suite à l'installation de la KB5008353, le numéro de Build de Windows 11 va changer et passer en 22000.649.

La KB5008353 inclut 39 améliorations et corrections de bugs, notamment :

Grâce à cette mise à jour, une nouveauté va être intégrée à Windows 11 : la section "Votre compte Microsoft" au sein des paramètres "Comptes" du système. J'ai évoqué cette nouveauté dans un précédent article.

Si vous souhaitez installer cette mise à jour, rendez-vous dans Windows Update sur une machine Windows 11. Sinon, vous pouvez récupérer le package MSU à partir du site Microsoft Catalog pour réaliser une installation manuelle.

Windows 11 KB5008353

The post KB5008353 : une mise à jour Windows 11 pour corriger des bugs first appeared on IT-Connect.

Disque dur – Test Synology 8 To (HAT5300-8T)

mercredi 26 janvier 2022 à 10:00

I. Présentation

Fondée en janvier 2000, l'entreprise Synology est connue et reconnue pour ses NAS notamment parce qu'ils sont équipés d'un système d'exploitation riche en fonctionnalités. Forcément, dans chaque NAS il faut ajouter un ou plusieurs disques, mais lequel choisir ? Faut-il préférer un disque Western Digital ? Seagate ? Ou encore Toshiba ? Ce qui sûr, c'est qu'il y a encore peu de temps, il n'était pas possible d'acheter un disque dur Synology pour mettre dans son NAS Synology.

En 2021, les choses ont changé puisque l'entreprise taïwanaise a lancé ses premiers disques durs estampillés Synology, dans la foulée de sa première expérience avec les disques SSD.

La gamme de disques durs HAT de Synology se décline en trois modèles de haute capacité : 8 To, 12 To et 16 To. Aujourd'hui, c'est le modèle 8 To correspondant à la référence HAT5300-8T que je vais vous présenter. Les deux autres modèles sont associés aux références HAT5300-12T et HAT5300-16T.

Voici quelques caractéristiques clés :

Même si les caractéristiques sont relativement classiques, on voit que nous avons affaire à un produit destiné aux entreprises, notamment avec la garantie de 5 ans et une valeur MTTF particulièrement élevée !

Sur le site Synology, retrouvez toutes les informations au sujet de la gamme HAT5300.

II. Disque dur SATA Synology 8 To

Avant de parler des performances, poursuivons la présentation de ces disques durs en regardant quelques photos. Chaque disque dur est emballé dans un sachet antistatique, scellé et lui-même protégé dans une boîte en plastique. Il ne me reste plus qu'à les déballer pour les insérer dans mon NAS Synology (tant qu'à faire), en l'occurrence un Synology DS220+.

Je ne vais pas commenter le design du disque dur, car cela n'aurait pas réellement de sens, mais au moins vous pouvez voir à quoi ils ressemblent. Sachez que Synology a collaboré avec Toshiba pour la conception de ses disques durs, et c'est d'ailleurs Toshiba qui est en charge de la fabrication. Comme on peut le voir ci-dessous, le disque dur est bien estampillé Synology.

Pour évaluer les performances, j'ai configuré les deux disques avec un RAID de type "SHR", ce qui correspond au système de RAID fait maison de chez Synology. Le volume sera partitionné en "Btfrs".

III. Benchmark Synology HAT5300-8T

Pour réaliser les tests de performance, j'ai effectué des transferts de fichiers via SMB entre mon PC et le NAS, via une connexion réseau 1 Gbit/s. En complément, j'ai configuré un LUN (formaté en NTFS) sur le NAS que j'ai connecté sur Windows via iSCSI afin d'effectuer un benchmark avec le logiciel ATTO Disk Benchmark.

Avec le volume monté en RAID hybride "SHR" (supporte la perte de 1 disque sur 2), j'obtiens les résultats suivants :

Benchmark Synology HAT5300-8T

En configurant un volume RAID-0 (donc on n'accepte pas la perte d'un disque), on obtient des débits un peu plus élevés et c'est logique.

Sur ce même volume RAID-0, voici les résultats avec le logiciel ATTO Disk Benchmark (dans les mêmes conditions) :

Puisque DSM permet d'effectuer un Benchmark sur un disque dur (un seul disque à la fois), j'en ai profité pour réaliser ce test afin de vous donner des informations supplémentaires. Cela permet d'avoir un aperçu des performances pures, en local, sur un seul disque.

Voici les résultats obtenus suite à ce test de performance qui dure environ 15 minutes :

On obtient des résultats conformes à ceux annoncés par Synology, on pourrait même dire très légèrement supérieur puisque Synology annonce 230 Mo/s. Ici, on atteint 237 Mo/s en lecture et 236 Mo/s en écriture. En mettant le disque dur dans un ordinateur directement plutôt que dans un NAS, c'est ce bon niveau de performance que l'on pourra obtenir.

Au-delà des performances, je souhaitais attirer votre attention sur la compatibilité renforcée des disques durs Synology avec le système DSM, en comparaison des autres marques de disques durs. Déjà, il faut savoir que les disques durs de la gamme HAT5300 sont compatibles avec l'ensemble des NAS Synology. Ensuite, ce qui est intéressant (et exclusif aux disques Synology), c'est que l'on peut mettre à jour le firmware du disque dur directement depuis l'interface de DSM via le Gestionnaire de stockage.

Comme vous pouvez le voir sur l'image ci-dessous, un bouton d'action permet d'effectuer la mise à jour sur chaque disque.

Synology - Mise à jour du firmware du disque dur via DSM
Synology - Mise à jour du firmware du disque dur via DSM

IV. Conclusion

Les disques durs Synology de la gamme HAT5300 proposent de bonnes performances et ils sont bien positionnés par rapport aux autres fabricants du marché. Même si Synology travaille avec Toshiba pour la fabrication de ses disques, on peut se demander s'ils sont fiables ? Je pense qu'avec une garantie de 5 ans et un MTTF estimé à 2,5 millions d'heures, on peut être rassuré !

L'atout majeur de ces disques durs, c'est leur compatibilité avec l'ensemble des NAS Synology, mais aussi la possibilité de mettre à jour le firmware des disques durs directement depuis l'interface de DSM (en version 6 ou 7). Même si ce n'est clairement pas une opération que l'on effectue tous les mois (je me demande si j'ai déjà eu besoin de le faire), ce sera appréciable au moment venu. Désormais, il est possible d'acheter un package comprenant un NAS Synology et des disques durs Synology, et c'est probablement ce que recherchait Synology !

Le petit bémol de ces disques durs, c'est le bruit que je trouve un peu élevé en comparaison de certains modèles que j'ai pu croiser... En soi, ce n'est pas super gênant, car si le NAS est hébergé dans une salle serveur, cela n'a pas d'importance en fait.

Si vous souhaitez acheter ce disque dur, voici quelques liens :

The post Disque dur – Test Synology 8 To (HAT5300-8T) first appeared on IT-Connect.

PwnKit : vieille de 12 ans, cette faille Linux permet de devenir root !

mercredi 26 janvier 2022 à 09:35

La commande pkexec de Polkit contient une faille de sécurité qui permet à l'attaquant de devenir "root" sur une machine Linux. Associée à la référence CVE-2021-4034, cette vulnérabilité a été baptisée PwnKit.

L'équipe de chercheurs en sécurité de Qualys a détecté une vulnérabilité de type "corruption de mémoire" au sein de pkexec, une commande associée à Polkit (PolicyKit). Pour rappel, Polkit est un composant intégré par défaut à Linux et qui va permettre de gérer les règles d'autorisation pour permettre la communication entre des processus non privilégiés et des processus privilégiés. En s'appuyant sur pkexec, Polkit peut être utilisé pour exécuter des commandes avec des privilèges élevés.

En exploitant la vulnérabilité PwnKit, un utilisateur local standard de la machine Linux peut obtenir les droits "root". Cette faille de sécurité est exploitable sur différentes distributions Linux. Les chercheurs de Qualys ont pu devenir "root" sur Ubuntu, Debian, Fedora et CentOS à partir d'une installation par défaut. Ils précisent également que d'autres distributions Linux sont surement vulnérables à cette faille de sécurité. En fait, cette vulnérabilité existe dans Polkit depuis plus de 12 ans et elle affecte toutes les versions de pkexec depuis sa première version en mai 2009.

Si l'annonce de cette faille de sécurité tombe aujourd'hui, ce n'est pas un hasard : Qualys a découvert cette vulnérabilité en 2021 et a remonté l'information le 18 novembre 2021 dernier. Cela fait plusieurs semaines que les équipes de développement des différentes distros Linux ont entre leurs mains les informations nécessaires pour patcher cette faille sur leur système.

Par exemple, Ubuntu dispose déjà de mises à jour pour Polkit afin de patcher la faille PwnKit, au sein de plusieurs versions d'Ubuntu : 14.04 et 16.04 ESM (Extended Security Maintenance) mais aussi pour les versions plus récentes : 18.04, 20.04, et 21.04. Après avoir mis à jour le système (de façon classique), il ne restera plus qu'à redémarrer la machine.

Par ailleurs, il existe une manière de se protéger en modifiant les droits sur le binaire "pkexec" de cette façon :

chmod 0755 /usr/bin/pkexec

L'équipe de chercheurs de Qualys n'a pas publié de PoC permettant d'exploiter cette faille de sécurité, et pourtant quelques heures ont suffi pour qu'un PoC public soit disponible. Cela est la preuve que cette faille est facile à exploiter, même si cela requiert un accès sur la machine via un utilisateur local.

Ce n'est pas la première fois qu'une faille présente depuis plusieurs années est découverte au sein de Polkit : l'année dernière, la CVE-2021-3560 avait été découverte et elle touchait aussi plusieurs distributions Linux.

Source

The post PwnKit : vieille de 12 ans, cette faille Linux permet de devenir root ! first appeared on IT-Connect.

Le malware Trickbot est capable de détecter les analyses des chercheurs

mercredi 26 janvier 2022 à 08:34

Le malware Trickbot est présent sur le devant de la scène depuis plusieurs années, et il continue d'être amélioré par ses créateurs, notamment pour que les chercheurs en sécurité aient plus de mal à analyser son code, son comportement.

Pour rappel, Trickbot est un logiciel malveillant qui permet aux attaquants de réaliser divers types d'activités malveillantes, en fonction de la charge utile qui sera déployée. Par exemple, Trickbot peut être utilisé pour dérober des informations bancaires, mais il est aussi utilisé dans le cadre d'attaques par ransomware notamment par le groupe Conti. Bien souvent, Trickbot infecte une machine par l'intermédiaire d'un e-mail de phishing et d'une pièce jointe malveillante.

Suite à l'analyse d'échantillons de Trickbot, les chercheurs en sécurité d'IBM Trusteer ont publié un rapport qui contient des informations intéressantes. Le moins que l'on puisse dire, c'est que les développeurs de Trickbot souhaitent challenger les chercheurs en sécurité ! Autrement dit, les chercheurs en sécurité ne sont pas les bienvenus. 🙂

Tout d'abord, et c'est une méthode classique, Trickbot s'appuie sur différentes couches d'encodage en base64 et d'obfuscation pour rendre le code illisible. Cela passe par la minification du code (suppression de tous les espaces inutiles et sauts de lignes), suppression et remplacement de caractères, intégration de dead code (bout de code qui n'affecte pas le fonctionnement global du script mais qui complexifie sa compréhension), etc. Avec Trickbot, c'est la multitude de couches utilisées pour répéter ces actions qui rend la tâche difficile... Mais ce n'est pas tout.

Ensuite, lors de l'injection de scripts malveillants au sein de pages Web pour voler des informations d'identification, les ressources locales de la machine ne sont pas utilisées puisque tout repose sur les serveurs distants des attaquants. Des communications chiffrées par HTTPS sont utilisées pour ces communications. À cause de ce mode de fonctionnement, les chercheurs ne peuvent pas récupérer d'éléments en mémoire pour les analyser.

Enfin, Trickbot intègre un script anti-debug dans le code JavaScript. Qu'est-ce que cela signifie ? En se basant sur différents paramètres, notamment la résolution de l'écran, Trickbot peut déterminer si une analyse est en cours, et si c'est le cas, il fait planter le navigateur sur le poste. Il est capable de voir également s’il y a un embellissement du code, c'est-à-dire s'il y a eu un travail pour décoder le code afin de le rendre compréhensible par un humain. Là encore, s'il détecte ce type de manipulation, le navigateur plante afin de mettre fin à l'analyse.

Source

The post Le malware Trickbot est capable de détecter les analyses des chercheurs first appeared on IT-Connect.