PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Patch Tuesday – Novembre 2021 : 55 vulnérabilités corrigées et 6 zero-day

mercredi 10 novembre 2021 à 09:04

Le Patch Tuesday de novembre 2021 est disponible ! Ce mois-ci, Microsoft a corrigé 55 vulnérabilités, dont 6 considérées comme critiques et 6 failles zero-day.

Si l'on tri les 55 failles de sécurité de ce mois-ci par type, on se rend compte qu'il y en a 20 qui correspondent à des failles de type "élévation de privilèges". À titre de comparaison, le mois dernier il y avait 21 failles de type élévation de privilèges, mais il y avait plus de 80 vulnérabilités corrigées. Par ailleurs, il y a 15 failles de type "exécution de code à distance" et 10 qui permettent la divulgation d'informations.

Parmi les produits Microsoft concernés par ce Patch Tuesday, nous avons : Azure RTOS, Azure Sphere, Microsoft Dynamics, Microsoft Edge, Exchange Server par trois fois, la suite Office (Excel, Word, Access), Hyper-V, l'Active Directory par 4 fois, Windows Hello, le NTFS, et le noyau Windows.

Six failles zero-day : Excel et Exchange dans le viseur

Ce mois-ci, il faut porter son attention sur les 6 failles zero-day et plus particulièrement deux d'entre-elles qui sont activement exploitées par les pirates. Il y a une faille qui touche Excel et la seconde Exchange, une fois de plus.

La faille CVE-2021-42321 qui touche les serveurs de messagerie Microsoft Exchange est particulièrement inquiétante, car elle permet une exécution de code à distance post-authentification. Elle a été découverte lors de la compétition de hacking Tianfu Cup qui s'est déroulée le mois dernier. Pour en savoir plus sur cette faille, lisez cet article.

Quant à la faille dans Excel, c'est l'équipe de Microsoft Threat Intelligence Center qui en a fait la découverte et il s'avère qu'elle est déjà utilisée dans le cadre d'attaque. Dès à présent, Microsoft Office bénéficie d'un correctif pour vous protéger contre cette faille de sécurité, mais ce correctif n'est pas encore disponible pour Office sur macOS.

Concernant les autres failles zero-day qui ne sont pas encore utilisées dans le cadre d'attaques, voici la liste ci-dessous :

Il est à noter que les failles au sein du protocole RDP touchent toutes les versions de Windows, y compris les plus récentes : Windows 10, Windows 11, Windows Server 2022, etc... Y compris les installations en mode "Core".

Source

The post Patch Tuesday – Novembre 2021 : 55 vulnérabilités corrigées et 6 zero-day first appeared on IT-Connect.

Windows 10 KB5007186 et KB5007189 : les màj cumulatives de novembre

mercredi 10 novembre 2021 à 08:00

Microsoft a publié les nouvelles mises à jour cumulatives pour Windows 10, à l'occasion de ce mardi 9 novembre 2021. Pour Windows 10 version 1909, c'est la KB5007189, tandis que pour les trois versions de Windows 10 les plus récentes, c'est la KB5007186.

Quel est le contenu de ces nouvelles mises à jour ? En complément des correctifs de sécurité, Microsoft a corrigé quelques bugs comme c'est précisé sur le site officiel. Rien de nouveau au sujet des problèmes d'impression évoqués ces dernières semaines. Avant tout, espérons que cette mise à jour ne génère pas de nouveaux problèmes. Je vais revenir sur la partie sécurité dans un article dédié au Patch Tuesday.

Il est à noter que c'est l'avant-dernière mise à jour pour Windows 10 v2004 puisque cette version sera en fin de support le mois prochain (voir cet article).

Voici un récapitulatif des KB en fonction des versions de Windows 10 :

- Windows 10 version 2004, 20H2 et 21H1 : KB5007186
- Windows 10 version 1909 : KB5007189
- Windows 10 version 1903 : Fin du support
- Windows 10 version 1809 : KB5007206
- Windows 10 version 1803 : Fin du support
- Windows 10 version 1709 : Fin du support
- Windows 10 version 1703 : Fin du support
- Windows 10 version 1607 : KB5007192
- Windows 10 version 1507 : KB5007207

Il ne vous reste plus qu'à faire un tour sur votre serveur WSUS ou dans Windows Update sur votre machine locale pour installer la mise à jour cumulative de novembre 2021. Dans le même temps, Microsoft a publié la mise à jour KB5007215 pour Windows 11.

Source

The post Windows 10 KB5007186 et KB5007189 : les màj cumulatives de novembre first appeared on IT-Connect.

Fin du support de Windows 10 v2004 le 14 décembre 2021

mercredi 10 novembre 2021 à 07:15

On a tendance à l'oublier, mais une version sur deux de Windows 10 a un support relativement court : 18 mois. Cela signifie que Windows 10 version 2004, appelé également 20H1, ne sera plus supporté par Microsoft à partir du 14 décembre 2021.

Si vous utilisez Windows 10 en version 2004, ce qui correspond à la version sortie en mai 2020, il va être temps de penser à la suite : passer sur une version plus récente de Windows 10 ou directement sur Windows 11, si vos machines sont compatibles. Pour Windows 10, vous avez le choix entre la 21H1 déjà disponible ou la 21H2 qui doit voir le jour courant novembre.

Quoi qu'il en soit, cette mise à niveau est indispensable pour conserver un système à jour et protégé contre les dernières failles de sécurité connues. Néanmoins, Microsoft précise que Windows 10 version 2004 continuera de fonctionner normalement, c'est juste qu'il ne recevra plus de mises à jour.

Même si depuis le 4 novembre, Windows 11 est disponible via Windows Update pour un plus grand nombre d'utilisateurs, c'est surement encore un peu tôt pour le déployer en entreprise. Enfin, vous avez peut-être déjà pris les devants et effectués tous les tests nécessaires, je pense que cette décision dépend également de l'environnement dans lequel on se trouve et du nombre de postes.

Depuis le mois de juin dernier, les appareils sous Windows 10 version 2004 sont susceptibles de recevoir la mise à niveau vers Windows 10 21H1 par Windows Update, mais on sait qu'en entreprise on peut bloquer les mises à niveau pour garder une maîtrise de son parc informatique.

Si vous avez déjà entamé une migration de Windows 10 vers Windows 11 en entreprise, n'hésitez pas à partager votre retour d'expérience ! 🙂

The post Fin du support de Windows 10 v2004 le 14 décembre 2021 first appeared on IT-Connect.

PowerShell 7.2 est disponible, quelles sont les nouveautés ?

mardi 9 novembre 2021 à 12:07

Microsoft a annoncé la sortie de PowerShell 7.2 en version stable, pour l'ensemble des plateformes supportées : Windows, Linux et macOS. Quelles sont les nouveautés ?

Commençons par parler du support de PowerShell 7.2. Microsoft rappelle que les versions mineures avec un numéro impair bénéficient d'une année de support. Puisque là il s'agit d'un numéro de version pair, cela signifie que PowerShell 7.2 sera sous support en production pendant 3 ans, ce qui nous amène à la fin de l'année 2024.

PowerShell 7.2 bénéficie de correction de bugs et d'amélioration au niveau des performances puisque cette version s'appuie sur .NET 6, une version du framework sortie un peu plus tôt cette année.

Microsoft va pousser les mises à jour de PowerShell via Windows Update ou WSUS, si vous activez l'option au moment de l'installation (voir ci-dessous). Même via Windows Update, il y aura toujours le canal stable et le canal preivew. C'est dommage, dernièrement je vous proposais une solution pour maintenir à jour PowerShell sur vos machines, Microsoft vient de ruiner mon tutoriel... Enfin, quoi que ! 😉

PowerShell 7.2

PowerShell 7.2 s'appuie sur PSReadLine 2.1, ce qui va permettre d'avoir une console plus intelligente notamment au niveau de l'autocomplétion. Vous allez pouvoir bénéficier de l'autocomplétion basée sur l'historique des commandes PowerShell exécutées, cette fonction se nomme l'Intellisense prédictif. Pour activer l'autocomplétion basée sur l'historique des commandes, vous devez exécuter cette commande manuellement :

Set-PSReadLineOption -PredictionSource History

Avec PowerShell 7.2, il y a plus de couleurs dans la sortie des commandes ! Lorsque vous affichez dans la console PowerShell un tableau ou une liste, les noms des propriétés et les valeurs associées ne seront pas de la même couleur (voir l'exemple ci-dessous). Les développeurs ont également ajouté la variable $PSStyle afin de faciliter l'ajout de couleurs aux scripts en jouant sur les séquences ANSI. Par exemple, vous allez pouvoir modifier la couleur ou le style des en-têtes de tableau, en fonction de vos envies.

PowerShell 7.2

Toutes les nouveautés de PowerShell 7.2 sont visibles sur cette page : Nouveautés PowerShell 7.2

Source

The post PowerShell 7.2 est disponible, quelles sont les nouveautés ? first appeared on IT-Connect.

GPO – Comment configurer les associations de fichiers par défaut Windows 11 ?

mardi 9 novembre 2021 à 11:30

I. Présentation

Dans ce tutoriel, nous allons voir comment créer une GPO pour associer certaines extensions avec certains programmes sous Windows 11. Par exemple, cela va permettre de préciser que les fichiers avec l'extension "docx" doivent s'ouvrir avec Word.

Grâce à cette configuration, vous allez pouvoir préconfigurer l'environnement de travail de vos utilisateurs, et cela va leur faciliter la tâche au quotidien. Ils n'auront pas à choisir l'application à utiliser pour ouvrir tel ou tel fichier, puisque tout sera déjà préconfiguré grâce à notre GPO.

Pour suivre ce tutoriel, vous avez besoin d'une machine sous Windows 11 intégrée à un domaine Active Directory, et d'un accès sur le contrôleur de domaine pour mettre en place la GPO d'association de fichiers par défaut. Cette procédure fonctionne également pour Windows 10 et Windows 8.1.

II. GPO - Définir un fichier de configuration des associations par défaut

La mise en place de cette GPO s'effectue en deux temps.

Tout d'abord, il faut prendre une machine sous Windows 11, ouvrir une session et configurer toutes les associations de fichiers ("Ouvrir avec") pour les différents types de fichiers, en fonction des logiciels présents sur vos postes. Cela peut être l'occasion d'associer les fichiers XLSX avec Excel, les liens HTTP avec le navigateur que vous souhaitez forcer par défaut sur les postes, et les PDF avec votre visionneuse favorite. Une fois que c'est prêt, on va exporter cette configuration dans un fichier au format XML, et ce fichier sera ensuite utilisé dans notre GPO pour diffuser la configuration sur tous les postes.

A. Créer le modèle au format XML

Pour générer le fichier XML, on va utiliser l'utilitaire DISM associé à deux options permettant de cibler l'instance en ligne de Window (/Online) et une autre option correspondante à l'export des applications par défaut (/Export-DefaultAppAssociations). Voici un exemple pour générer le fichier "C:\AssociationsFichiers.xml" :

Dism /Online /Export-DefaultAppAssociations:"C:\AssociationsFichiers.xml"
Export XML avec DISM pour les associations de fichiers par défaut
Export XML avec DISM pour les associations de fichiers par défaut

Ce fichier XML contient un bloc principal identifiable avec les balises "<DefaultAssociations>". Ensuite, à l'intérieur nous retrouvons une ligne par extension, avec à chaque fois le nom de l'application choisie. Voici un exemple pour HTTP et HTTPS avec Edge :

<Association Identifier="http" ProgId="MSEdgeHTM" ApplicationName="Microsoft Edge" />
<Association Identifier="https" ProgId="MSEdgeHTM" ApplicationName="Microsoft Edge" />

Note : ce fichier exporte toute la configuration actuelle de votre machine, mais si vous souhaitez laisser la main aux utilisateurs pour certaines extensions, supprimez les lignes de votre fichier XML. Par exemple, si vous forcez le navigateur Edge, les utilisateurs ne pourront pas changer la configuration, ce qui peut être gênant si vous souhaitez leur laisser le choix entre plusieurs navigateurs.

Une fois que le fichier est prêt, effectuez un copier-coller sur votre contrôleur de domaine au sein du répertoire suivant (ou un sous-dossier) afin qu'il soit lisible par les ordinateurs (et serveurs) de votre domaine Active Directory.

C:\Windows\SYSVOL\sysvol\<votre-domaine>\scripts
Fichier XML des applications par défaut dans SYSVOL
Fichier XML des applications par défaut dans SYSVOL

B. Créer la GPO d'association de fichiers

Toujours sur le contrôleur de domaine, créez ou modifiez une GPO existante, qu'il faudra lier à une OU qui contient vos machines. Ensuite, modifiez cette GPO et parcourez l'arborescence comme ceci :

Configuration ordinateur, Stratégies, Modèles d'administration, Composants Windows, Explorateur de fichiers

A cet endroit, vous allez trouver un paramètre nommé "Définir un fichier de configuration des associations par défaut".

Le paramètre "Définir un fichier de configuration des associations par défaut"
Le paramètre "Définir un fichier de configuration des associations par défaut"

Double cliquez sur ce paramètre dans le but de le passer sur l'état "Activé". Ensuite, pour la partie option, vous devez spécifier le chemin réseau vers votre fichier XML (et non le chemin local). Pour ma part, cela donne :

\\it-connect.local\sysvol\it-connect.local\scripts\AssociationsFichiers.xml

Une fois que le paramètre est configuré, validez.

Configuration du paramètre Le paramètre "Définir un fichier de configuration des associations par défaut"
Configuration du paramètre Le paramètre "Définir un fichier de configuration des associations par défaut"

La GPO est prête ! Il ne reste plus qu'à tester sur un poste client, en commençant par une mise à jour des GPO (gpupdate /force) et un redémarrage avant de tester. Lorsque cette GPO est en place, l'utilisateur peut toujours modifier la configuration, mais ce ne sera que temporaire puisqu'à chaque fois que la GPO va se réappliquer, sa configuration sera réécrasée par le contenu du fichier XML.

The post GPO – Comment configurer les associations de fichiers par défaut Windows 11 ? first appeared on IT-Connect.