PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Comment bloquer les attaques Brute Force RDP avec EvlWatcher ?

mardi 28 septembre 2021 à 11:30

I. Présentation

Dans ce tutoriel, nous allons voir comment bloquer les attaques Brute Force sur le service RDP (Bureau à distance) d'une machine Windows avec l'outil gratuit EvlWatcher.

Les attaques par brute force sont très courantes sur les services populaires comme le RDP ou le SSH. C'est d'autant plus vrai si vous décidez d'exposer sur Internet le service RDP d'un serveur. Bien souvent, lorsque l'on se connecte sur un serveur Windows pour l'administrer, on le fait à partir du client "Bureau à distance" et du protocole RDP. Donc, cela représente une porte d'entrée potentielle pour les pirates.

Si l'attaque est effectuée sur un compte utilisateur existant au sein de l'Active Directory, il y a des chances pour que le compte soit verrouillé au bout d'un certain nombre de tentatives. Encore que, ça dépend de votre politique à ce sujet.

Pour protéger son serveur Windows contre les attaques de type "Brute Force" sur le service RDP, il y a plusieurs pistes à explorer :

La question que l'on peut se poser, c'est "pourquoi EvlWatcher et pas un autre outil ?". Pour faire simple, il est gratuit, son code source est disponible sur GitHub, il s'installe très rapidement et il fonctionne suffisamment bien pour que je vous en parle !

EvlWatcher va permettre de détecter les attaques par Brute Force sur votre machine Windows en analysant les journaux d'événements de Windows et en bloquant les adresses IP malveillantes à l'aide du pare-feu de Windows. C'est en quelque sorte un fail2ban pour Windows qui surveille le service RDP.

J'aurais pu également vous proposer ma propre solution basée sur PowerShell puisque l'on peut lire les logs avec Get-EventLog et que l'on peut agir sur le pare-feu avec Set-NetFirewallRule. Mais, pour le moment, elle n'existe pas et je suis tombé sur EvlWatcher.

II. Prise en main d'EvlWatcher

Commençons par télécharger EvlWatcher sur GitHub, tout en sachant qu'il est mis à jour de temps en temps. Ce qui est rassurant.

Vous obtiendrez un exécutable très léger : procédez à l'installation, deux trois clics suffisent. Il faut savoir que par défaut l'outil s'installe dans "C:\Program Files (x86)\EvlWatcher" et qu'il crée un service nommé "EvlWatcher service" sur la machine.

Dans le menu Démarrer, vous allez trouver un raccourci nommé "EvlWatcherConsole" qui donne accès à l'interface de gestion du logiciel. Voici à quoi elle ressemble :

Aperçu de la console d'EvlWatcher
Aperçu de la console d'EvlWatcher

L'onglet "Currently banned" se découpe en trois parties :

Il est possible d'ajouter ou supprimer des adresses IP manuellement dans chaque section. C'est simple, mais efficace pour visualiser rapidement l'état des bannissements sur son serveur.

Au sein des règles de trafic entrant du pare-feu Windows, vous allez retrouver une règle nommée "EvlWatcher" qui est utilisée par le logiciel pour bloquer l'accès (sur tous les ports) aux adresses IP bannies.

La règle de pare-feu d'EvlWatcher
La règle de pare-feu d'EvlWatcher

L'onglet "Live" permet de suivre en live l'activité du logiciel. Lorsqu'une adresse IP est bannie, de nouveaux messages vont s'afficher :

Temporarily banning 192.168.100.12, this is strike 2
Banned 192.168.100.12

Cela signifie que l'adresse IP "192.168.100.12" a été bannie de façon temporaire pour la deuxième fois. Au bout de trois fois (selon la configuration par défaut), elle sera bannie définitivement.

L'onglet "Global Settings" donne accès à quelques paramètres pour gérer les logs : niveau de log, nombre d'entrées dans le journal "Live" ainsi que l'intervalle d'actualisation des logs.

Enfin, l'onglet "Rule Tester" permet de tester une règle de détection. Vous choisissez une règle, vous collez le contenu du log à analyser au format XML (récupéré à partir de l'observateur d'événements) et vous pouvez tester si EvlWatcher détecte bien l'adresse IP.

C'est surtout utile si vous cherchez à ajouter au logiciel de nouvelles capacités de détection, car par défaut, pour le RDP, il s'appuie déjà sur 3 types d'événements différents (divers ID).

Voyons ce que donne EvlWatcher dans la pratique.

III. Tester l'efficacité d'EvlWatcher

Le logiciel est installé sur ma machine et il est actif. Pour vérifier qu'il fonctionne bien, je vais simuler une attaque sur mon serveur protégé par EvlWatcher.

Pour cela, il me suffit d'ouvrir le client Bureau à distance et d'essayer de me connecter en RDP sur mon serveur en utilisant de mauvais identifiants.

Comme c'est la troisième fois que j'effectue une attaque à partir de ce serveur (IP = 192.168.100.12), je suis banni définitivement ! En temps normal, lors de la première attaque, l'hôte est banni temporairement. Par défaut, la durée du bannissement est de 3600 secondes, c'est-à-dire 1 heure.

Pour qu'une adresse IP soit considérée comme bannie, il faut effectuer 5 tentatives de connexion en échec dans un délai de 3 minutes. Cela est modifiable, comme nous allons le voir dans la prochaine partie de ce tutoriel.

IV. Configurer EvlWatcher

Le logiciel EvlWatcher est préconfiguré, mais on peut personnaliser la configuration grâce au fichier XML suivant :

C:\Program Files (x86)\EvlWatcher\config.xml

À l'intérieur, nous retrouvons plusieurs sections où chaque section correspond à une règle de détection. Par exemple, nous avons la section "<Task Name="BlockRDPBrutersBySecurity4625" Active="true">" et chaque section contient sa propre configuration pour définir la durée du bannissement, etc.

Note : à l'heure actuelle, EvlWatcher est fourni avec 3 règles de détection pour le RDP et une règle pour le SSH.

Concrètement, il y a les paramètres suivants :

<LockTime>
3600
</LockTime>
<EventAge>
120
</EventAge>
<TriggerCount>
5
</TriggerCount>
<PermaBanCount>
3
</PermaBanCount>

Après modification du fichier de configuration, redémarrez le service d'EvlWatcher. Voici la commande PowerShell :

Restart-Service EvlWatcher

L'outil EvlWatcher est en place et en plus vous savez comment le configurer ! Votre serveur est désormais capable de gérer les attaques par Brute Force RDP. Même s'il y a surement mieux, il présente l'avantage d'être léger, fonctionnel et gratuit.

Il n'est pas possible de mutualiser la base des adresses IP bannies entre plusieurs machines, et il n'est pas non plus possible de recevoir une alerte par e-mail lorsqu'une nouvelle adresse IP est bannie. Lorsque CrowdSec sera compatible Windows, il y a des chances qu'il apporte une réponse encore plus pertinente à cette problématique.

The post Comment bloquer les attaques Brute Force RDP avec EvlWatcher ? first appeared on IT-Connect.

FoggyWeb, un nouveau malware qui s’attaque aux serveurs ADFS

mardi 28 septembre 2021 à 07:33

Microsoft a découvert que le groupe de hackers Nobelium utilisait un nouveau malware pour s'attaquer aux serveurs ADFS des entreprises, dans le but de créer une porte dérobée et de récupérer des informations.

Nobelium, ce n'est pas seulement un élément chimique, c'est surtout le groupe de hackers qui est derrière les attaques menées contre SolarWinds l'année dernière. Ils sont également connus sous le nom d'APT29. Cette fois-ci, Nobelium s'en prend directement à Microsoft en s'attaquant aux serveurs ADFS de ses clients.

Repéré par les chercheurs du Microsoft Threat Intelligence Center (MSTIC), ce nouveau malware surnommé FoggyWeb, abuse du fonctionnement des jetons SAML (Security Assertion Markup Language) pour tromper votre serveur ADFS. Pour qu'un serveur soit compromis, il faut déjà que les attaquants parviennent à obtenir des identifiants avec des privilèges élevés sur votre serveur ADFS, ce qui complexifie l'attaque (et c'est tant mieux).

Ensuite, lorsqu'un serveur ADFS est compromis, deux fichiers sont déposés sur le serveur :

FoggyWeb est intégré dans le fichier chiffré "Windows.Data.TimeZones.zh-PH.pri" alors que le fichier "version.dll" joue plutôt le rôle de loader. Une fois que cette DLL est chargée par le processus lié à ADFS (Microsoft.IdentityServer.ServiceHost.exe), FoggyWeb est déchiffré en mémoire et il s'exécute dans le contexte du processus ADFS.

Ce malware est conçu pour aider les attaquants à récupérer des informations sensibles à distance, à partir des serveurs ADFS compromis. Pour cela, plusieurs Listener HTTP sont mis en place sur des URI légitimes vis-à-vis de la configuration de votre serveur ADFS (par exemple : "/adfs/portal/images/theme/light01/profile.webp"), afin de réceptionner les requêtes GET/POST envoyées au serveur ADFS.

En retour, la porte dérobée va renvoyer des informations aux pirates puisque chaque URL correspond à un ordre spécifique. Par exemple, si le pirate envoie une requête GET sur l'URI "/adfs/portal/images/theme/light01/profile.webp", FoggyWeb sait qu'il doit exfiltrer le certificat qui permet de chiffrer les jetons.

Source : microsoft.com

Vous l'aurez compris, quand la backdoor est en place, elle récupère la configuration du serveur ADFS, déchiffre les certificats qui permettent de signer et déchiffrer les jetons SAML, mais elle peut aussi servir à exécuter des composants additionnels à partir du serveur C2 (Command & Control) auquel elle est connectée.

Il s'avère que les hackers du groupe Nobelium utilisent le malware FoggyWeb depuis le mois d'Avril 2021. Microsoft a publié un rapport très complet sur son site au sujet de FoggyWeb. C'est au sein de cet article et de la section "Mitigations" que vous pourrez trouver la longue liste de recommandations pour se protéger.

Il n'y a pas de correctif à installer, et il n'y en aura surement pas, car le malware tire tout simplement profit du fonctionnement du portail d'authentification ADFS. Microsoft précise également que Microsoft Defender détecte le loader sous le nom "Trojan:Win32/FoggyWeb.A!dha" et la backdoor sous le nom "Trojan:MSIL/FoggyWeb.A!dha".

Source

The post FoggyWeb, un nouveau malware qui s’attaque aux serveurs ADFS first appeared on IT-Connect.

Une faille Zero-Day activement exploitée touche Chrome et Edge !

lundi 27 septembre 2021 à 15:37

Vendredi, Google Chrome et Microsoft Edge ont reçu une mise à jour de sécurité à installer rapidement, car elle corrige une faille Zero-Day activement exploitée par les pirates ! Son petit nom : CVE-2021-37973.

Cette vulnérabilité touche Chromium, le navigateur qui sert de base à Chrome et à Edge, mais aussi à d'autres navigateurs comme Brave. Ce sont des membres de l'équipe Google Security qui ont découvert cette faille, notamment Clément Lecigne avec l'aide de Sergei Glazunov et Mark Brand.

La vulnérabilité CVE-2021-37973 se situe dans la fonctionnalité Portals et elle est de type Use-After-Free (UAF), qui correspond à une utilisation incorrecte de la mémoire au moment où le programme libère l'espace mémoire, à cause d'un pointeur qui n'est pas réinitialisé correctement.

Lorsque le pirate parvient à exploiter à distance cette faille de sécurité, il peut exécuter du code arbitraire sur la machine cible.

Si vous utilisez Google Chrome, vous devez passer en version 94.0.4606.61, tandis qu'avec Edge, il faut viser la version 94.0.992.31. Il est recommandé de mettre à jour votre navigateur dès maintenant, car Google semble avoir des preuves que cette faille zero-day est déjà exploitée dans le cadre d'attaques.

Source

The post Une faille Zero-Day activement exploitée touche Chrome et Edge ! first appeared on IT-Connect.

Comment installer Proxmox VE 7.0 et créer sa première VM ?

lundi 27 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer Proxmox VE 7.0, la dernière version de l'hyperviseur basée sur Debian 11. Suite à l'installation du système, nous verrons comment créer sa première machine virtuelle sous Proxmox.

Même s'il est basé sur Linux, Proxmox est capable de faire tourner des machines virtuelles Windows et Linux, ainsi que FreeBSD.

II. Prérequis pour l'installation de Proxmox

A. La machine physique

Nous allons installer Proxmox sur une machine physique, alors vous allez avoir besoin d'un écran, d'un clavier et d'une souris, ou de votre KVM préféré.

Au niveau de la configuration matérielle de la machine physique, il est indispensable d'avoir un processeur qui supporte la virtualisation (processeur 64 bits avec traduction d’adresse de second niveau (SLAT)). Pour le nombre de cœurs, le minimum c'est 2 cœurs, mais disons que la recommandation c'est plutôt 4 cœurs.

Le strict minimum, c'est 2 Go de RAM, mais vous n'allez pas pouvoir faire grand-chose. Si vous souhaitez faire une ou deux VM sous Linux, vous devez partir sur 4 Go.

Pour le stockage, je vous recommande 128 Go en SSD pour le système et un second espace de stockage dédié pour les machines virtuelles et les images ISO.

Une interface réseau, au minimum.

Bien entendu, la configuration de votre serveur physique doit être en adéquation avec vos besoins, et ça, je ne peux pas le deviner.

B. Création de la clé USB bootable

Dans un premier temps il sera nécessaire de récupérer le média d'installation (ISO) pour créer une clé USB bootable afin d'installer Proxmox sur notre serveur.

Pour cela, la méthode la plus sécurisée est de se rendre directement sur le site de l’éditeur afin de s'appuyer sur une source sûre.

Cliquez sur "Proxmox VE 7.0 ISO Installer" pour télécharger l'ISO. Ensuite, créez la clé USB bootable avec un utilitaire. Je vous recommande d'utiliser Rufus : il suffira de sélectionner votre clé USB et le fichier ISO.

Attention : la clé USB sera formatée alors pensez à sauvegarder vos données.

C. Configuration du BIOS/UEFI

Sur votre serveur, certaines modifications vont devoir être apportées à la configuration de votre BIOS ou UEFI (pour les configurations ayant des versions de firmware plus récent).

Recherchez sur le site constructeur ou fabriquant de la carte mère, la touche permettant d’accéder à votre BIOS/UEFI. Les touches les plus courantes pour accéder au BIOS/UEFI sont : F1, F2, F10, Delete, Esc

Mais aussi, dans certain cas, la combinaison de touches peut être : Ctrl + Alt + Esc ou Ctrl + Alt + Delete, bien que celles-ci soient plus courantes sur les anciennes machines. Notez également qu'une touche comme F10 peut en fait lancer autre chose, comme le menu de démarrage (Boot menu).

Comme je le disais, afin de permettre la virtualisation il est nécessaire d’activer des fonctionnalités telles que la technologie de virtualisation, appelée :

Ensuite, il sera possible, si nécessaire de modifier les options du sélecteur d’amorçage (Boot), en indiquant l’ordre d’amorçage et en mettant la clé USB en 1re position ; certaines cartes mères dispose directement d’un bouton permettant de choisir le mode de boot. Cela évite de modifier de manière permanente la configuration de l'ordre de démarrage.

Si vous désirez modifier l'ordre de démarrage, suivez ce qui suit. Sinon, trouvez la touche qui permet d'accéder au Boot Menu de votre machine.

L'objectif est de venir positionner notre clé USB sur la ligne "1st Boot Device". Elle correspond à l'entrée "Removable Device", mais dans certains cas, vous pouvez avoir le nom de la clé USB qui s'affiche.

Quand c'est fait, sauvegardez et quittez.

La machine va redémarrer et elle devrait lancer la clé USB : le processus d'installation de Proxmox va pouvoir commencer.

III. Installation de Proxmox VE 7.0

Voilà, l'interface de Proxmox s'affiche ! Nous allons procéder à l'installation. Sélectionnez "Install Proxmox VE" dans la liste.

Pour ceux qui connaissent déjà Proxmox, sachez que le processus d'installation reste le même entre la version 7.0 et la version précédente.

Acceptez le contrat de licence utilisateur et poursuivez.

Sélectionnez le disque qui accueillera le système (dans mon cas je n’ai qu’un seul disque dur, tout du moins le jour de cette installation).

L’opération devient un poil plus complexe dès lors que l’on souhaite avoir le système d’un côté et le stockage de l’autre), ou que l’on souhaite ajouter un disque supplémentaire pour faire des sauvegardes, cela fera probablement l’objet d’un tutoriel spécifique.

Sélection du pays et de la région que vous souhaitez.

Ajout d’un mot de passe pour le super-utilisateur "root" et d’une adresse de courriel.

Configuration du réseau, vous devez :

Voici ce que j'obtiens de mon côté :

Avant de cliquer sur le bouton "Install", prenez connaissance du résumé qui s'affiche à l'écran et vérifiez que tout est OK.

Patientez pendant l'installation de Proxmox.

Une fois l'installation terminée, vous obtenez le message "Installation successful !".

Ensuite, vous pouvez accéder à votre serveur Proxmox à partir d'un navigateur et de son adresse IP :

https://<adresse-ip-proxmox>:8006

L'accès est possible en ligne de commande directement sur le serveur, mais je vous propose de basculer sur votre poste de travail pour accéder à votre serveur Proxmox et poursuivre ce tutoriel. Authentifiez-vous sur l'interface Web de Proxmox avec le compte "root" et le mot de passe défini lors de l'installation.

Précisions concernant l'option "Realm" du formulaire d'authentification :

IV. Importer un fichier ISO dans Proxmox

Afin de pouvoir installer les systèmes d’exploitation sur nos différentes machines virtuelles, nous devons au préalable télécharger les images système (ISO) et les importer dans Proxmox.

Pour cela, Proxmox dispose d’un élément assez sympa je trouve, une sorte de banque où seront stockés toutes vos images. Procédez comme ceci :

Sélectionnez votre nœud puis le stockage (local, dans notre cas).

Cliquez sur "ISO Images", puis sur le bouton "Upload" et recherchez l’image à importer sur votre disque local.

Répéter l’opération autant de fois que nécessaire selon la quantité d’images ISO à importer, la seule limite c’est votre espace de stockage.

V. Créer une machine virtuelle sous Proxmox

Pour créer une nouvelle machine virtuelle, il faut cliquer sur le bouton "Create VM" en haut à droite de l’interface.

Attention : sur cette capture d'écran, on peut voir que je suis connecté en root : il vaut mieux éviter. Il est préférable de se connecter avec un compte PVE admin. Le seul moment où vous pourriez avoir besoin du compte root, c’est pour l’ajout d’une clé USB à vos/votre VM, car sauf erreur de ma part, il n’existe pas de rôle permettant d’intégrer cette action.

À présent, il faut nommer la machine. Dans notre cas, nous avons choisi "debian-9.8-1".

Pour un ordonnancement correct, il sera utile de définir une nomenclature de nommage, je vous propose, ceci :

Le "Resource Pool" ne sera utilisé que si vous avez plusieurs emplacements de stockage sur le Proxmox (pour de l’ordonnancement / backup, etc.).

Sélectionnez à présent l’ISO que vous souhaitez installer sur la machine et le type de système correspondant. Particularité pour une VM freeBSD, on sélectionnera « Other ».

Sachez qu'il est aussi possible d’utiliser directement le lecteur de CD/DVD physique, voir une clé USB directement branchée au serveur.

Au sujet des conteneurs...

Pour ce qui est des conteneurs, c’est un peu différent, les templates déjà préconfiguré sont téléchargeables directement via l’interface. On économise ainsi du temps, mais aussi de l’espace disque.

Autre spécificité du conteneur : il demande si vous souhaitez définir un mot de passe dès la création.

Fin de la parenthèse. Revenons à notre machine virtuelle...

Sur l’écran suivant, on peut configurer certains aspects du système, en cochant « Advanced ». Ainsi, il sera possible de modifier le type de Firmware (BIOS ou UEFI), le type de disque (IDE, SCSI, SATA) et l’émulation SSD, le démarrage automatique, le type de CPU, etc.

Beaucoup d’options à utiliser avec parcimonie et en connaissance de cause, sans quoi votre VM risque de ne pas démarrer si la configuration n'est pas adaptée.

L’étape suivante consiste à configurer le stockage de la machine virtuelle, avec le choix du disque dur, son type et sa taille.

À présent, il s’agit de définir les spécifications du CPU, avec éventuellement la possibilité de modifier les vCPU (processeurs virtuels).

Ensuite, nous définissons la quantité de mémoire RAM allouée à cette VM, il est alors possible d’allouer une quantité maximale et minimale, permettant de limiter la monopolisation des ressources en fonction de l’utilisation de la machine.

La partie Network est assez simple en soi sur une VM, on sélectionne l’interface (Bridge) sur laquelle on souhaite avoir la VM et éventuellement le tag du VLAN (VLAN Tag).

Cependant, pour un conteneur les options sont beaucoup plus importantes comme vous pouvez le voir ci-dessous. En effet, sur un conteneur et contrairement à une VM, il sera possible de définir l'adresse IP, la passerelle par défaut et le DNS.

Nous sommes à la dernière étape où nous avons le droit à un résumé. Si cela vous convient, cliquez sur "Finish" pour créer la machine virtuelle. Cela n'installe pas le système d'exploitation dans la VM, mais la machine sera prête à l'installation.

Notre VM est alors créé et nous pouvons à présent la retrouver dans notre node (partie de gauche de l'interface).

VI. Premier démarrage de notre VM sous Proxmox

Pour pouvoir lancer la VM nouvellement créée, il suffit de faire un clic droit sur l’icône de la machine dans le menu de gauche et de sélectionner "Start".

L’autre option est de la sélectionner la VM, comme nous venons de le faire, puis de sélectionner « Start » en haut à droite de l’écran. D’ailleurs, ce menu comporte un bouton « More » qui permet de détruire une machine et son stockage associé, c'est-à-dire le disque virtuel. Ce menu permet aussi de créer un Template (c'est-à-dire un modèle de VM), que l'on pourra cloner à souhait (plutôt pratique).

Une fois la machine démarrée, nous avons accès aux métriques en sélectionnant « Summary » (charge CPU, RAM, espace de stockage, etc.). De la même façon, il est possible de suivre l’état de votre hyperviseur en sélectionnant : « Datacenter » puis « Summary ».

Pour accéder à la machine virtuelle ou au conteneur, il suffit de double-cliquer sur son icône dans le menu de gauche. Cette manipulation ouvre une fenêtre qui donne un accès à l’interface graphique de la machine virtuelle. Une alternative est d'utiliser le menu supérieur en haut à droite et sélectionner « Console ».

Sur la capture d'écran ci-dessus, on peut voir une flèche sur le côté gauche, celle-ci permet d’avoir accès à des options supplémentaires de la VM, telles que :

Note : sous Linux, si vous utiliser CTRL+W pour une recherche avec l'éditeur "nano", la fenêtre va se fermer sans pour autant éteindre la VM, il faut alors sélectionner [A], puis [CTRL], puis après votre touche [W] afin de permettre la recherche. Une fois le mot trouvé, désactivez la fonctionnalité.

Il ne reste plus qu'à procéder à l'installation du système d'exploitation, que ce soit du Linux ou du Windows !

VII. Conclusion

Vous disposez à présent d’un hyperviseur Proxmox vous permettant de créer des machines virtuelles, mais aussi des conteneurs.

Pour finaliser complètement l'installation et avoir quelque chose de prêt pour la production, il reste quelques étapes à accomplir. Je pense notamment à la création des comptes d’administration (pour ne pas utiliser "root"), l'activation de la double authentification, mais aussi la sécurisation du serveur en lui-même (accès SSH, fail2ban, etc.).

The post Comment installer Proxmox VE 7.0 et créer sa première VM ? first appeared on IT-Connect.

Exchange Online – l’authentification Basic sera désactivée en octobre 2022

lundi 27 septembre 2021 à 08:23

À partir du 1er octobre 2022, l'authentification Basic sera désactivée au sein d'Exchange Online, sur tous les tenants Microsoft 365 / Office 365. Grâce à cette décision, Microsoft souhaite renforcer la sécurité de ses clients.

Initialement, l'authentification Basic devait être désactivée pendant le second semestre 2021, mais Microsoft a revu ses plans à cause de la pandémie de la Covid-19.

Que va-t-il se passer le 1er octobre 2022 ?

L'authentification Basic va être désactivée sur tous les protocoles utilisés par Exchange Online. Une liste qui intègre des protocoles et certaines fonctionnalités. Voici la liste fournie par Microsoft : Exchange Web Services (EWS), Exchange ActiveSync (EAS), POP, IMAP, Remote PowerShell, MAPI, RPC, SMTP AUTH et OAB. La firme de Redmond précise qu'il y a une exception puisqu'il sera possible de réactiver l'Auth Basic pour le SMTP. Pour le reste, ce ne sera pas modifiable et cela s'appliquera sur tous les tenants.

Pour réaliser de premiers essais, début 2022, Microsoft sélectionnera quelques tenants et désactivera l'Auth Basic pour tous les protocoles (sauf SMTP AUTH), pour une période comprise entre 12 à 48 heures.

À partir du 1er octobre 2022, les méthodes d'authentification modernes (Modern Auth) devront être utilisées systématiquement. Si vous utilisez le Webmail d'Outlook, vous n'avez pas d'inquiétude à avoir. Par contre, si vous utilisez Outlook dans une version un peu ancienne ou un client de messagerie qui ne supporte pas les nouvelles méthodes d'authentification, vous ne pourrez plus vous connecter. Concrètement, vous devez utiliser au minimum Outlook 2013 Service Pack 1 pour continuer à vous connecter à Microsoft 365.

Dès à présent, vous pouvez créer une stratégie Exchange Online sur votre tenant pour désactiver l'Auth Basic et vérifier si vous êtes déjà prêt à ce changement. Voir cette documentation de Microsoft.

Bug de sécurité de l'Autodiscover : la raison de cette annonce ?

Même si cela semblait déjà prévu, Microsoft a publié cette annonce juste après la publication de Guardicore au sujet d'un bug de sécurité dans l'Autodiscover et qui expose les identifiants des utilisateurs. Des identifiants en danger notamment à cause de l'Auth Basic qui ne sécurise pas suffisamment les identifiants.

Plus d'infos sur le site de Microsoft

Source

The post Exchange Online – l’authentification Basic sera désactivée en octobre 2022 first appeared on IT-Connect.