PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows et les impressions : comment corriger l’erreur 0x0000011b ?

mardi 21 septembre 2021 à 08:30

Depuis quelques jours, les imprimantes réseau donnent du fil à retordre aux administrateurs système. La faute au dernier Patch Tuesday par Microsoft qui force l'activation d'un paramètre pour vous protéger contre la faille CVE-2021-1678.

En janvier 2021, Microsoft a publié un correctif pour patcher la faille de sécurité CVE-2021-1678 dans le Spouleur d'impression de Windows. Cependant, il était pris en charge, mais inactif jusqu'ici, mais avec la sortie de ce Patch Tuesday de septembre 2021, le paramètre est automatiquement appliqué. Résultat, de gros problèmes d'impression sur les imprimantes connectées en réseau et à la clé une erreur 0x0000011b.

Ce paramètre se situe dans le Registre, se nomme "RpcAuthnLevelPrivacyEnabled" et il sert à augmenter le niveau de sécurité requis pour les impressions réseau. Lorsque ce paramètre a pour valeur "1", ce qui est le cas si vous avez installé la mise à jour de septembre, la sécurité est appliqué afin de vous protéger contre la faille CVE-2021-1678. Par contre, vous héritez aussi des problèmes d'impression.

Pour le moment, nous vous recommandons de basculer cette valeur à "0" au lieu de "1". Certes, vous ne serez plus protégé contre la faille de sécurité CVE-2021-1678, mais elle ne semble pas activement exploitée. Cela présente l'avantage de faire fonctionner les impressions sans pour autant désinstaller le patch cumulatif de septembre. En attendant que Microsoft propose une solution.

Alors si vous souhaitez vous débarrasser de l'erreur 0x0000011b, ouvrez le Registre et naviguez à cet emplacement :

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print

Si la valeur "RpcAuthnLevelPrivacyEnabled" n'existe pas, vous devez la créer au format DWORD-32 manuellement à partir de l'éditeur de Registre. Lorsque c'est fait, vous devez lui attribuer la valeur 0. La mise à jour de septembre ne viendra pas remplacer ou écraser la valeur de la clé si elle existe déjà.

Voilà, vous devriez pouvoir imprimer, et respirer un peu !

Merci à @Gilles Delcourt d'avoir relayé cette solution.

The post Windows et les impressions : comment corriger l’erreur 0x0000011b ? first appeared on IT-Connect.

Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021

lundi 20 septembre 2021 à 18:17

Des chercheurs en sécurité ont créé une liste des vulnérabilités les plus exploitées par les pirates pour pénétrer le réseau d'une entreprise dans le but d'exécuter un ransomware. Une excellente initiative !

Tout a commencé sur Twitter, ce week-end, suite à l'annonce passée par un membre de l'équipe de Recorded Future. Ensuite, d'autres chercheurs en sécurité ont participé à la constitution de cette liste très utile et qui s'est agrandie très rapidement ! Au final, cette liste est constituée de 42 vulnérabilités réparties au sein de 17 produits différents.

Source : Twitter / Allan Liska

Une synthèse intéressante pour obtenir une liste des vulnérabilités exploitées par les groupes de hackers en 2021. Elle présente l'avantage de permettre d'identifier facilement les produits que l'on utilise au sein de son infrastructure ou chez ses clients.

Nous retrouvons des vulnérabilités connues et qui ont fait beaucoup parler d'elles ces derniers mois. Par exemple, il y a la vulnérabilité dans le moteur MSHTML d'Internet Explorer (et qui touche Office), corrigée dernièrement à l'occasion du Patch Tuesday de Septembre 2021.

On peut également citer la vulnérabilité PetitPotam, exploitée par le ransomware LockFile, ainsi que le ransomware eChoraix qui s'est attaqué aux NAS QNAP et Synology.

Sans oublier les trois failles de sécurité nommées "ProxyShell" et qui touchent les serveurs de messagerie Microsoft Exchange. D'ailleurs, fin août il y a eu des attaques ciblées en France où les pirates cherchaient à exploiter ces failles de sécurité. Encore plus récemment, c'est le ransomware Conti qui s'appuyait sur ses vulnérabilités.

On retrouve aussi la faille de sécurité CVE-2018-13379 de FortiOS et qui a beaucoup fait parler d'elle il y a quelques jours, malgré qu'elle soit corrigée par Fortinet depuis bien longtemps.

Si vous suivez régulièrement l'actualité sur le site, vous avez déjà entendu parler de certaines de ces vulnérabilités, même si le nom "CVE" n'est pas spécialement parlant.

Source

The post Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021 first appeared on IT-Connect.

Altice (SFR) s’offre Coriolis Télécom pour 415 millions d’euros

lundi 20 septembre 2021 à 15:03

L'opérateur Coriolis Télécom va devenir la propriété d'Altice, la maison mère de SFR, pour un montant de 415 millions. L'occasion de récupérer les 500 000 clients de cet opérateur.

Coriolis Telecom fait partie des opérateurs virtuels qui exploitent le réseau des grands opérateurs français : SFR, Bouygues Télécom, Free, et bien sûr Orange. D'ailleurs, Coriolis s'appuie sur les réseaux de SFR et d'Orange.

Dans un communiqué publié ce lundi, nous apprenons qu'Altice a signé un accord d'exclusivité pour le rachat de Coriolis Télécom. Le montant de l'opération s'élève à 415 millions d'euros : 298 millions au moment de l'acquisition, puis 117 millions dans un second temps. Une transaction qui devrait être finalisée au premier semestre 2022.

De son côté, Coriolis Télécom est un opérateur présent depuis 1999 et qui, aujourd'hui, pèse sur le marché avec ses 500 000 clients particuliers et ses 30 000 clients professionnels.

Reste à savoir si, par la suite, Coriolis Télécom va continuer à s'appuyer sur les réseaux de SFR et d'Orange, ou s'il y aura un transfert total sur le réseau de SFR. C'est probablement vers cette direction que l'on s'oriente. Nous ne savons pas également si Coriolis conservera sa propre identité commerciale ou si elle sera absorbée totalement par SFR.

Je vous laisse en compagnie du tweet et du communiqué de presse.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

The post Altice (SFR) s’offre Coriolis Télécom pour 415 millions d’euros first appeared on IT-Connect.

Comment fusionner un utilisateur de l’AD local avec un compte Office 365 ?

lundi 20 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment fusionner un compte utilisateur de l'Active Directory local avec un compte utilisateur d'Office 365, en s'appuyant sur Azure AD Connect.

Prenons un cas classique : un tenant Office 365 d'un côté, avec des utilisateurs existants et actifs, créés directement dans le Cloud. Un annuaire Active Directory de l'autre, sur les serveurs de l'entreprise, avec des comptes pour les utilisateurs.

Et là, vous souhaitez mettre en place l'outil Azure AD Connect pour synchroniser les comptes de l'annuaire Active Directory on-premise avec Office 365. Une bonne idée puisque cela permet de synchroniser de nombreux attributs, dont le nom, le prénom, l'identifiant, l'e-mail, les alias ainsi que le mot de passe. Oui, mais comment procéder lorsque l'on a déjà les utilisateurs dans les deux annuaires et que l'on souhaite fusionner les comptes plutôt que de sacrifier les comptes de l'un des deux annuaires ? C'est ce que nous allons voir dans cet article.

II. Environnement et prérequis

Pour commencer, je vais décrire mon environnement et le point de départ de ce tutoriel pour éviter les ambiguïtés. Il peut y avoir plusieurs scénarios, d'où l'intérêt de préciser.

Je dispose de :

L'outil Azure AD Connect est déjà installé et il est configuré de manière à synchroniser seulement certaines OUs de mon annuaire Active Directory local vers Office 365.

Pour le moment, les unités d'organisation à synchroniser sont vides ! Autrement dit, les utilisateurs à fusionner ne doivent pas être dans le périmètre des OUs synchronisées via Azure AD Connect (sauf si vous avez un filtre supplémentaire avec un groupe de sécurité).

Si vous avez besoin d'aide pour installer Azure AD Connect, suivez ce tutoriel : Installation d'Azure AD Connect.

L'objectif est de fusionner le compte Office 365 qui se nomme "florian.o365@it-connect.fr" avec le compte Active Directory de "florian.o365@it-connect.local". Remarquez la subtilité entre le ".fr" et le ".local", c'est important.

Avant de pouvoir synchroniser ce compte dans le but de le fusionner, il va falloir effectuer quelques vérifications, voire modifications !

III. Fusion des comptes AD / Office 365 : les étapes

Pour que l'outil Azure AD Connect soit en mesure de faire la correspondance entre les deux comptes existants, et donc faire une fusion, il va comparer les attributs des objets. Comme l'explique Microsoft dans sa documentation, il y a trois attributs utilisés pour faire la correspondance entre des comptes existants : userPrincipalName, proxyAddresses et sourceAnchor/immutableID.

Il y a deux types de correspondances :

Dans notre cas, nous allons miser sur le soft-match puisque la synchronisation sera nouvelle pour ces comptes : nous allons devoir traiter avec une grande attention les attributs userPrincipalName et proxyAddresses de notre utilisateur.

A. Mise à jour de l'attribut userPrincipalName

Nous devons avoir la même valeur pour l'attribut userPrincipalName (appelé UPN) aussi bien dans l'Active Directory que dans Office 365. Pour rappel, cet attribut correspond au nom d'utilisateur dans Office 365 (utilisé pour se connecter) et au "Nom d'ouverture de session de l'utilisateur" dans l'AD.

Pour récupérer la valeur userPrincipalName dans Office 365, on peut regarder dans les "Utilisateurs actifs", à partir du portail Web. Comme ceci :

Note : sur le portail Web, tout à droite de la ligne vous pouvez constater que l'utilisateur est bien de type "Dans le cloud" en regardant la valeur de la colonne "Etat de synchronisation".

On peut aussi procéder avec PowerShell via le module MSOnline (ou un autre module qui permet d'interroger la base de compte Azure AD).

On se connecte à son tenant :

Connect-MsolService

On recherche l'utilisateur, en précisant son nom pour le paramètre -SearchString, par exemple.

Get-MsolUser -All -SearchString "Office"

La console va retourner :

UserPrincipalName             DisplayName         isLicensed
-----------------             -----------         ----------
florian.o365@it-connect.fr    Florian Office 365  True

Cela confirme qu'au niveau d'Office 365, le userPrincipalName est bien "florian.o365@it-connect.fr".

Pour rappel, pour récupérer la liste de tous vos utilisateurs Office 365, il suffit de faire :

Get-MsolUser -All

Maintenant, l'idée c'est de reporter la valeur "florian.o365@it-connect.fr" dans l'Active Directory pour l'utilisateur correspondant.

Rendez-vous dans l'Active Directory... Dans les propriétés de l'utilisateur. Voici ce que j'ai au sein de l'onglet "Compte".

Mauvaise nouvelle : la valeur n'est pas bonne, car le domaine ne correspond pas. Il faut donc modifier le domaine @it-connect.local par @it-connect.fr. Si vous ne pouvez pas changer de domaine, vous devez déclarer un nouveau suffixe UPN correspondant à votre domaine de message.

Ensuite, il suffit de modifier le compte Active Directory avec le bon domaine puisque la première partie de l'identifiant est correcte. Voici le résultat.

Note : si vos utilisateurs se connectent sur les postes avec le nom court (sans @domaine.local), ce changement n'aura pas d'impact. Par contre, un utilisateur qui se connecte sur un PC avec son UPN sera perturbé et vous devez l'avertir de ce changement.

Pour finir avant de passer à l'attribut proxyAddresses, voici comment effectuer les vérifications de l'UPN avec PowerShell (et le module Active Directory).

Get-ADUser -Identity <login>
Get-ADUser -Identity florian.o365

Cette commande retourne bien la valeur de l'UPN :

Pour le modifier en PowerShell, il faudra faire :

Set-ADUser -Identity "florian.o365" -UserPrincipalName "florian.o365@it-connect.fr"

Voilà, le tour est joué !

B. Mise à jour de l'attribut proxyAddresses

Le champ proxyAddresses est caché dans l'onglet "Editeur d'attributs" de chaque compte utilisateur de l'Active Directory. Parfois méconnu, il est pourtant très important ! Il sert à définir l'adresse e-mail principale d'un utilisateur, mais aussi ses éventuels alias de messagerie.

Dans un scénario comme celui-ci, il est fort possible que cette valeur soit vide, car il n'y avait pas d'intérêt à compléter ce champ. En tout cas, ça c'était avant, car maintenant nous en avons besoin.

Si l'on reprend le compte "florian.o365@it-connect.fr", on sait que l'adresse de messagerie de cet utilisateur est "florian.o365@it-connect.fr" (identique à l'UPN, mais ce n'est pas une obligation). On peut récupérer cette information via le portail Web, mais aussi en PowerShell :

Get-MsolUser -UserPrincipalName "florian.o365@batimentcfanormandie.fr" | Ft userPrincipalName,proxyAddresses

ou

(Get-MsolUser -UserPrincipalName "florian.o365@batimentcfanormandie.fr").proxyAddresses

Il va falloir que l'on injecte cette valeur dans l'attribut proxyAddresses, au niveau de l'AD. Rendez-vous dans les propriétés du compte : Editeur d'attributs (nécessite d'activer : Affichage > Fonctionnalités avancées dans le menu de la console) > proxyAddresses > Modifier.

Pour déclarer l'adresse e-mail principale du compte, il faut utiliser cette syntaxe :

SMTP:florian.o365@it-connect.fr

C'est important d'écrire "SMTP" en majuscules pour dire qu'il s'agit de l'e-mail principale. Si l'on écrit "smtp" en minuscules, cela sert à déclarer un alias. Pour la fusion, c'est bien l'adresse e-mail principale qui est utile.

Voici un exemple :

Comme tout à l'heure, on peut le faire en PowerShell. Lire la valeur actuelle :

Get-ADUser -Identity "florian.o365" -Properties proxyAddresses | Format-Table userPrincipalName,proxyAddresses

Injecter la nouvelle valeur pour cet attribut en écrasant une éventuelle valeur existante :

Set-ADUser -Identity "florian.o365" -Replace @{proxyAddresses="SMTP:florian.o365@it-connect.fr"}

Je vous recommande aussi de mettre à jour l'attribut "mail" qui contient l'adresse e-mail. En fait, cela facilite la configuration d'Outlook pour remonter l'adresse e-mail directement, c'est plus agréable pour l'utilisateur final.

Voici la commande PowerShell :

Set-ADUser -Identity "florian.o365" -EmailAddress "florian.o365@it-connect.fr"

Voilà, le compte de notre utilisateur est prêt ! Nous allons pouvoir le synchroniser pour qu'il soit fusionné avec le compte Office 365 !

C. Déclencher la fusion du compte utilisateur

Dernière étape du processus : la synchronisation qui doit donner lieu à la fusion. Avant de poursuive, lisez ce qui suit : les informations du compte de l'Active Directory local vont venir écraser les informations du compte côté Office 365 au moment de la fusion. Cela signifie que le mot de passe du compte AD local va devenir le mot de passe de l'utilisateur côté Office 365 également.

Si c'est OK pour vous, prenez le compte utilisateur dans l'AD et déplacez-le dans une OU qui est synchronisée avec Azure AD Connect. Une fois que c'est fait, rendez-vous sur le serveur où est installé Azure AD Connect pour forcer une synchronisation, cela évitera d'attendre :

Start-ADSyncSyncCycle -PolicyType Delta

Vous n'avez plus qu'à regarder sur le portail Web d'Office 365 pour voir ce que ça donne. Quand le compte sera fusionné, l'icône va changer : le petit nuage va laisser place à l'icône de synchronisation. Et comme ça fonctionne, c'est vous qui êtes sur un petit nuage. 😉

Sans plus attendre, vérifiez les différentes valeurs pour voir si tout est bien conforme. Vérifiez également que la connexion au compte fonctionne : autant tout tester jusqu'au bout pour ce premier essai.

Si la correspondance n'est pas complète (UPN pas égaux, par exemple), la fusion pourra s'effectuer malgré tout, mais ce ne sera pas concluant. Par exemple, vous pouvez vous retrouver avec un nom d'utilisateur Office 365 qui prend le domaine "votre-domaine.onmicrosoft.com".

Avant d'effectuer la fusion sur un ou plusieurs comptes, je vous recommande fortement d'effectuer un essai avec un utilisateur de test pour valider le processus. Voilà, c'était le mot de la fin.

The post Comment fusionner un utilisateur de l’AD local avec un compte Office 365 ? first appeared on IT-Connect.

Pour le moment, Windows 11 n’est plus compatible avec VirtualBox !

lundi 20 septembre 2021 à 08:33

Suite à un changement opéré par Microsoft, le système Windows 11 ne peut plus être installé au sein d'une machine virtuelle Oracle VirtualBox à cause un problème de compatibilité !

Je ne vais pas répéter toute l'histoire, mais souvenez-vous des prérequis de Windows 11 imposés par Microsoft et notamment la nécessité d'avoir une puce TPM 2.0 et le Secure Boot. La puce TPM 2.0 avait beaucoup fait parler d'elle, et vous allez vite comprendre qu'elle est à l'origine de ce problème au sein de VirtualBox.

Jusqu'ici, lorsque Windows 11 était installé à partir de zéro ou via une mise à niveau depuis Windows 10 au sein d'une machine virtuelle, il ne vérifiait pas si la machine physique respectait les prérequis. Microsoft ayant conscience que les machines virtuelles Windows 11 sont là pour réaliser des tests dans la majorité des cas.

Le problème, c'est que la donne vient de changer : sans prévenir, la firme de Redmond a décidé d'appliquer la vérification des prérequis matériels au sein des machines virtuelles. Ces prérequis sont les mêmes que pour une machine physique. Si la machine physique est compatible, la machine virtuelle devrait s'installer sans difficulté. Cependant, il y a un cas particulier : VirtualBox.

Pour VMware Workstation, Hyper-V, Parallels et QEMU, il n'y a pas de problème puisque le Secure Boot est pris en charge, tout comme l'accès à la puce TPM depuis la machine virtuelle. Par contre, VirtualBox ne supporte pas ces fonctions pour le moment ! Ce qui fait qu'il n'est plus possible d'installer Windows 11 dans une VM VirtualBox, même si la configuration physique de la machine respecte les prérequis Windows 11.

Les développeurs de VirtualBox travaillent sur un correctif, ce qui passera par un pilote pour permettre l'interaction entre la puce TPM et la VM. Pour le moment, nous ne savons pas quand ce fameux pilote sera prêt. Espérons que ce soit avant la sortie officielle de Windows 11, le 5 octobre prochain.

Source

The post Pour le moment, Windows 11 n’est plus compatible avec VirtualBox ! first appeared on IT-Connect.