PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

ANSSI : une cyberattaque importante vise les serveurs Centreon obsolètes

mercredi 17 février 2021 à 09:50

Par l'intermédiaire du site CERT-FR, l'ANSSI a publié un nouveau rapport qui évoque une campagne de cyberattaques qui visent les serveurs de supervision Centreon, dans le but de compromettre des entreprises françaises.

D'après l'ANSSI, cette attaque a touché principalement des prestataires de services notamment dans le domaine de l'hébergement Web. Cette cyberattaque n'est pas nouvelle puisqu'elle est active depuis fin 2017 et son activité a cessé en 2020.

Sur les serveurs Centreon compromis, qui au passage sont des serveurs publiés sur Internet, l'ANSSI a remarqué la présence de deux portes dérobées de type webshell. Ceci permet aux attaquants d'avoir un accès au système à distance, à l'aide d'une page web puisque Centreon est accessible en mode web. La première porte dérobée est P.A.S dans sa version 3.1.4 alors que la seconde souche malveillante se nomme Exaramel, il s'agit d'un nom donné par ESET lors de sa découverte en 2018.

En plus d'être disponible sur Internet, les serveurs Centreon compromis n'étaient pas à jour ! Les équipes de l'ANSSI ont relevé que la version la plus récente trouvée sur les serveurs compromis était la version 2.5.2 de Centreon. Il s'agit d'une version sortie en novembre 2014 et qui n'est plus supportée depuis plus de 5 ans. En fait, depuis Centreon a publié pas moins de 8 versions majeures.

Le risque, puisque cette attaque cible des prestataires de services, c'est qu'il y ait des attaques par rebond contre des entreprises intégrées au sein des systèmes de supervision compromis. La liste des victimes est relativement floue. Si l'on s'intéresse aux clients de Centreon, on peut lire de grands noms comme AccorHotel, Airbus, EDF ou encore RATP. De son côté, Centreon indique avoir échangé avec l'ANSSI ces dernières 24 heures et affirme qu'il n'y a pas eu de clients directs de Centreon compromis dans le cadre de cette cyberattaque.

Dans son rapport, l'ANSSI mentionne "Sandworm" des dizaines de fois. Un groupe de hackers rattaché à la Russie et qui pourrait être à l'origine de ces attaques. En tout cas, c'est le mode opératoire "Sandworm" qui est évoqué, ce qui ne veut pas dire directement qu'ils en sont à l'origine.

Ces attaques qui ciblent les serveurs Centreon sont réellement liées à un problème d'hygiène informatique : comment peut-on laisser un serveur de supervision exposé sur Internet et pas maintenu à jour ?!

Pour lire la publication sur le site CERT-FR et consulter le guide détaillé de l'ANSSI, d'une quarantaine de pages, suivez le lien : CERT-FR / Centreon

The post ANSSI : une cyberattaque importante vise les serveurs Centreon obsolètes first appeared on IT-Connect.

PowerShell – Test-Path : tester si un fichier existe

mercredi 17 février 2021 à 09:00

I. Présentation

C'est une commande basique, mais indispensable : Test-Path est un cmdlet PowerShell qui sert à tester l'existence d'un fichier ou d'un dossier.

Je vais vous expliquer comment l'utiliser au travers différents exemples, sachant que c'est un cmdlet qui est fait pour retourner un booléen, c'est-à-dire true (vrai) ou false (faux).

II. PowerShell : tester l'existence d'un fichier

Pour utiliser Test-Path, on va préciser le chemin du dossier ou fichier à tester à la suite du nom de la commande. Par exemple, pour vérifier l'existence du fichier hosts sur la machine :

Test-Path "C:\Windows\System32\drivers\etc\hosts"

Ou avec le paramètre -Path si l'on veut être précis puisque ce paramètre est facultatif :

Test-Path -Path "C:\Windows\System32\drivers\etc\hosts"

La commande doit retourner true puisqu'il s'agit d'un fichier présent nativement sur Windows.

Test-Path

Là où c'est intéressant, c'est d'utiliser dans une condition "if" ou "if-else" pour effectuer une action seulement si le fichier existe. Par exemple, on peut récupérer le contenu du fichier hosts seulement s'il existe :

$Fichier = "C:\Windows\System32\drivers\etc\hosts"

if(Test-Path $Fichier){
   Get-Content $Fichier
}else{
   Write-Host "Le fichier n'existe pas !"
}

Vous pouvez constater que la condition if ne contient pas réellement de condition. Puisque la commande Test-Path retourne directement un booléen, la condition if se vérifiera seulement si Test-Path retourne true.

De la même façon, on peut vérifier l'existence d'une variable d'environnement avec Test-Path. La syntaxe reste la même, par exemple avec la variable USERPROFILE :

Test-Path env:\USERPROFILE

De la même façon, on peut tester l'existence d'un chemin qui cible le Registre Windows.

III. PowerShell : les paramètres de Test-Path

Comme la majorité des cmdlets PowerShell, Test-Path dispose de ses propres paramètres. Je vais vous montrer quelques-uns de ces paramètres en prenant des exemples.

Lorsque l'on utilise le cmdlet "Test-Path", il retourne vrai ou faux en fonction de l'existence ou non de l'élément testé. Si l'on utilise le paramètre -isValid, le comportement est différent : on ne vérifie pas si l'élément existe, on vérifie la cohérence de la valeur à tester.

Le répertoire "C:\IT-CONNECT\" n'existe pas, pourtant la syntaxe est correcte, donc la commande va retourner true si -isValid est précisé.

Test-Path "C:\IT-CONNECT\" -IsValid

La preuve en image ci-dessous 😉

On peut tester l'existence d'un dossier et sa date de dernière modification, pour voir si elle est "plus récente que" (NewerThan) ou "plus ancienne que" (OlderThan) en précisant une date. On peut cumuler les deux pour cibler une période précise.

Reprenons le fichier hosts, qui sur ma machine a une date de modification au 25/01/2021. On peut tester la date de cette façon, en utilisant le format classique "jour/mois/année" ou un autre format conforme :

Test-Path -Path "C:\Windows\System32\drivers\etc\hosts" -NewerThan "23/01/2021"

Ou alors en cumulant les deux paramètres :

Test-Path -Path "C:\Windows\System32\drivers\etc\hosts" -NewerThan "23/01/2021" -OlderThan "30/01/2021"

Ce qui donne, en image :

On peut utiliser Test-Path pour s'intéresser au contenu d'un dossier et plus particulièrement regarder s'il y a des fichiers dans un format indésirable dans un dossier.

Si l'on prend l'exemple du dossier "C:\TEMP\DOSSIER1" qui contient seulement des images au format JPG et PNG, on peut s'assurer qu'il n'y a pas des éléments dans d'autres formats.

On va utiliser -Exclude suivi de nos extensions JPG et PNG pour les exclure puisqu'elles sont légitimes.

Test-Path "C:\TEMP\DOSSIER1\*.*" -Exclude *.jpg, *.png

Si le dossier contient seulement des fichiers JPG et PNG, le résultat sera "false" : dans ce cas vous êtes sur que ce dossier ne contient pas des fichiers dans d'autres formats.

Il est à noter l'existence du paramètre -Include qui fonctionne à l'inverse. Il pourra permettre de s'assurer qu'il y a bien des fichiers dans un ou plusieurs formats 😉

The post PowerShell – Test-Path : tester si un fichier existe first appeared on IT-Connect.

Swan Tools, un nouvel outil SEO intéressant ?

mercredi 17 février 2021 à 08:45

La migration d'un site web est une opération chronophage et très sensible. La moindre erreur durant le processus peut avoir un impact négatif sur le référencement de la plateforme et son trafic organique. Pour aider les webmasters à minimiser ces risques, de plus en plus d'outils voient le jour. C'est le cas de Swan Tools, une nouvelle solution informatique d'aide à la migration de site. Quelles sont les fonctionnalités qu'elle propose ? Quelle est sa particularité ? Combien coûte-t-elle ? On en parle dans cet article.

Qu'est-ce que Swan Tools ?

Créé en 2020 par l'agence 410 Gone, Swan Tools est un outil SEO destiné aux développeurs web, aux webmasters, aux référenceurs et aux responsables marketing. Il a pour objectif de faciliter la tâche à ces professionnels durant leurs projets de migration de site web. Concrètement, Swan Tools se veut un outil révolutionnaire qui permet de :

C'est une solution SaaS (logiciel en tant que service) accessible directement en ligne. Actuellement, elle est disponible en anglais et en français. Pour y avoir accès, il faut créer un compte sur la plateforme web du projet.

Quelles sont les fonctionnalités de Swan Tools ?

Swan Tools possède 6 principales fonctionnalités, notamment : l'acquisition de données, le matching d'URL, le reporting, le test de redirection, le Swan assistant. Passons en revue chacune d'entre elles ci-dessous.

L'acquisition des données

Pour réaliser avec succès la migration d'un site web, il faut réunir au préalable certaines données. L'opération commence généralement par un crawl de l'ancienne version du site qui permet de recenser l'ensemble de ses pages web. Ce sont ces URL qui seront redirigées plus tard vers les nouvelles adresses ou vers un site existant selon l'objectif de la migration.

Avec la fonctionnalité d'acquisition de données de Swan.tools, toutes les URL du site qui est en cours de migration peuvent être directement recueillies via l'interface de l'outil. À cela s'ajoute la répartition des paramètres d'URL. En parallèle, Swan Tools permet également de crawler le domaine cible pour récupérer différentes données exploitables.

L'une des particularités de cet outil, c'est qu'il offre également d'autres possibilités pour ce qui est de l'acquisition des données avant la migration. Par exemple, il permet d'importer des URL depuis la Search Console de Google et depuis Google Analytics. Cette fonctionnalité est très pratique pour la récupération des adresses des pages internes orphelines.

Les URL peuvent également être importées vers l'interface de Swan Tools à partir de plusieurs autres outils :

Le matching d'URL

Lorsqu'on souhaite fusionner plusieurs sites web, l'une des étapes les plus complexes est la réalisation du plan de redirection. Celle-ci consiste à déterminer (sur la base du contenu) les pages des deux sites qui doivent être liées via des redirections 301. C'est ce que permet de faire automatiquement la fonctionnalité de matching d'URL de Swan Tools. Elle se base sur les données recueillies lors des crawls pour proposer des URL proches qui peuvent être fusionnées.

L'outil propose un indicateur appelé Pourcentage de similarité qui permet d'évaluer en pourcentage le degré de proximité sémantique entre les anciennes pages et les nouvelles. Grâce à cet indicateur, certaines URL qui ont un niveau de correspondance élevé sont directement matchées par l'outil lui-même : les pages d'accueil par exemple. Il est également possible de définir un seuil au-dessus duquel deux URL peuvent être matchées automatiquement.

L'utilisateur a aussi la possibilité d'appliquer les redirections manuellement en se fiant aux suggestions de l'algorithme de Swan.

Le test de la migration et la vérification des résultats

Ces fonctionnalités de Swan Tools permettent à l'utilisateur de vérifier dans l'environnement de préproduction que tout se passe correctement avant de déployer les redirections. Après l'étape du matching, l'interface de l'outil fournit toutes les règles de redirections à mettre dans un fichier .htaccess à la racine du site en préprod. Il est possible de copier ces règles directement depuis Swan Tools ou de les télécharger en version CSV.

Une fois le plan de redirection appliqué (via le fichier .htaccess), il est possible de voir les résultats du test en lançant la vérification dans l'environnement de préproduction. Grâce à cette fonctionnalité, l'utilisateur peut voir le statut de l'ensemble des liens redirigés. Si le résultat obtenu est satisfaisant, les redirections peuvent être appliquées au site en production. Il est également possible de vérifier une dernière fois les résultats à cette étape.

Le reporting

Chaque étape d'un projet de migration mené via l'interface de Swan Tools est accompagnée d'un rapport détaillé qui permet à l'utilisateur de savoir où il en est. Concrètement, l'outil présente sous forme de graphiques et de diagrammes :

Le niveau de progression de chaque projet (la description des actions réalisées et leur statut) est également visible dans l'interface de l'outil.

Swan assistant

Swan Tools intègre un assistant virtuel automatisé qui aide l'utilisateur à réaliser correctement la migration. À chaque étape, le programme indique l'action en cours de réalisation et affiche une notification lorsque celle-ci est terminée. Il propose également des boutons d'accès rapide que l'utilisateur peut appuyer pour passer rapidement à une autre étape.

Combien coûte Swan Tools ?

Swan Tools est une solution Saas payante qui fonctionne par crédits. En d'autres termes, chaque action réalisée par l'outil consomme une quantité de crédits donnée. Par exemple, il faut compter 4 crédits pour migrer un ensemble de 1 000 URLs. Ensuite, il faut acquérir un crédit supplémentaire par tranche de 250 URLs à migrer.

Les crédits peuvent être achetés de façon unitaire ou en gros selon les besoins de chaque utilisateur. Comme pour la plupart des outils SEO payants, les tarifs proposés sont dégressifs.

Que retenir ?

Swan Tools est un outil SEO d'aide à la migration de sites web qui propose une multitude de fonctionnalités très pratiques : l'acquisition automatique des données, l'aide à la réalisation du plan de redirection, le reporting… Accessible en plusieurs langues, il offre également plusieurs possibilités d'importation de données.

Swan Tools dans la pratique

Je vous laisse en compagnie de cette vidéo de démonstration où vous pouvez voir l'outil Swan Tools en action.

The post Swan Tools, un nouvel outil SEO intéressant ? first appeared on IT-Connect.

Installer et configurer Microsoft Defender Application Guard

mardi 16 février 2021 à 12:43

I. Présentation

Microsoft Defender Application Guard (MDAG), anciennement Windows Defender Application Guard, est une fonctionnalité de sécurité disponible sur Windows 10. Grâce à elle, vous pouvez ouvrir un navigateur au sein d'un container isolé et sécurisé pour naviguer sur un site Internet qui vous semble suspect.

En complément, cette fonctionnalité est compatible avec la suite Office 365 pour ouvrir, là aussi dans un container isolé et sécurisé, un document qui n'est pas sur un emplacement approuvé. Par exemple, un document Word reçu par e-mail sera ouvert dans un processus Word isolé.

Note : Application Guard pour la suite Office nécessite de disposer une licence Microsoft 365 E5 ou Microsoft 365 E5 Mobility + Security sur son compte utilisateur.

Dans ce tutoriel, je vous propose de voir comment installer et configurer Microsoft Defender Application Guard sur une machine Windows 10 virtualisée.

Disponible au format vidéo :

II. Prérequis Microsoft Defender Application Guard

Dans le même esprit que pour Windows Sandbox, MDAG s'appuie sur la virtualisation et sur Hyper-V. Ce qui implique que votre machine doit respecter les prérequis suivants :

Il est à noter que Microsoft Defender Application Guard n'est pas pris en charge sur les environnements suivants :

A. Complément d'information : activer Application Guard dans une VM

Sur une VM, si vous tentez d'activer Application Guard, il y a des chances pour que ce soit grisé, comme ceci :

Comme l'explique Microsoft dans sa documentation, il y a une astuce pour activer Application Guard dans une VM sans respecter tous les prérequis, notamment au niveau de la RAM minimale.

1 - Activer la virtualisation imbriquée dans la VM, exemple avec la VM "Windows-10" :

Set-VMProcessor -VMName "Windows-10" -ExposeVirtualizationExtensions $true

2 - Définir 4 Go de RAM sur la VM et créer ce paramètre avec la valeur "4" dans le Registre, car par défaut c'est 8 Go minimum :

HKLM\Software\Microsoft\Hvsi\SpecRequiredMemoryInGB

3 - Définir 2 CPU virtuels sur la VM et créer ce paramètre avec la valeur "2" dans le Registre, car par défaut c'est 4 CPU :

HKLM\software\Microsoft\Hvsi\SpecRequiredProcessorCount

III. Installer Microsoft Defender Application Guard

L'installation de MDAG s'effectue en PowerShell ou en interface graphique. Pour PowerShell voici la commande à exécuter en tant qu'administrateur :

Enable-WindowsOptionalFeature -online -FeatureName Windows-Defender-ApplicationGuard

Pour l'interface graphique, suivez les étapes suivantes. Recherchez "Activer ou désactiver des fonctionnalités Windows" dans la zone de recherche Windows 10.

Une fenêtre "Fonctionnalités de Windows" va s'ouvrir. Dans la liste, cochez la case correspondante à "Microsoft Defender Application Guard".

Microsoft Defender Application Guard

Patientez pendant l'installation... Tout en sachant qu'il sera indispensable de redémarrer à la fin. En PowerShell, il faut également redémarrer votre machine.

Pour les appareils gérés à l'aide de la solution Intune, cette fonctionnalité peut s'activer à distance sur vos machines.

IV. Comment utiliser Microsoft Defender Application Guard ?

Il y a plusieurs manières d'utiliser MDAG : au sein d'un navigateur ou avec la suite Office. Commençons par le cas des navigateurs.

A. Microsoft Defender Application Guard : Edge, Chrome et Firefox

MDAG est natif dans Edge. Lorsque la fonctionnalité est installée sur votre PC, ouvrez Edge. Cliquez sur le menu "..." en haut à droite et cliquez sur "Nouvelle fenêtre Application Guard".

Edge Application Guard

Une fenêtre comme celle ci-dessous va s'afficher pendant le démarrage. Il prendra quelques secondes puisque Windows doit créer le container en s'appuyant sur de la virtualisation.

Microsoft Defender Application Guard

Ensuite, vous avez accès à Edge, comme sur celui que vous avez lancé directement. La différence c'est que celui-ci n'est pas connecté à votre profil et qu'il s'exécute dans un environnement bac à sable. L'icône dans la barre des tâches est également différente.

B. Gérer les autorisations de Microsoft Defender Application Guard

Windows 10 intègre des paramètres pour gérer la fonctionnalité de navigation isolée. Il faut se rendre dans :

Paramètres > Mise à jour et sécurité > Sécurité Windows > Contrôle des applications et du navigateur > Navigation isolée

Cliquez ensuite sur "Modifier les paramètres d'Application Guard".

Il y a plusieurs options qui vont permettre d'ouvrir un peu les vannes entre le navigateur isolé et le système Windows. Par exemple, pour permettre l'impression depuis le navigateur ouvert en mode Application Guard ou autoriser le copier-coller.

Note : vous pouvez configurer ces paramètres sur un ensemble de machines grâce à une GPO.

Pour utiliser Application Guard dans Chrome et Firefox, il faut ajouter une extension dans le navigateur :

⭐ Firefox - Application Guard

⭐ Chrome - Application Guard

C. Configurer Application Guard en mode géré

Nous venons de voir le mode autonome d'Application Guard où chaque utilisateur exploite la fonctionnalité à sa guise. Vous pouvez l'utiliser en mode géré appelé également le mode Entreprise.

Ce mode se configure à partir d'une GPO (ou d'Intune) afin de déployer la configuration sur vos postes clients.

Les paramètres de GPO d'Application Guard se situent à cet emplacement :

Configuration ordinateur > Modèles d'administration > Composants Windows > Microsoft Defender Application Guard

D'ailleurs, il faut configurer ce paramètre : "Activer Microsoft Defender Application Guard en mode géré"

Vous avez le choix entre trois modes pour appliquer seulement au sein du navigateur Edge (1), seulement au niveau applicatif (Office - 2) ou alors aux deux (3).

Nous retrouvons également les paramètres du mode autonome pour gérer l'accès au copier-coller, à la caméra, etc.

Ensuite, vous devez gérer une liste des sites à ouvrir en dehors d'Application Guard : à commencer par les sites de votre entreprise. Il faut configurer le paramètre suivant :

Configuration ordinateur > Modèles d'administration > Réseau > Isolement réseau > Domaines de ressources d'entreprise hébergés dans le cloud

Ce paramètre peut contenir plusieurs domaines, séparés par un "|" comme dans l'exemple ci-dessous.

Lorsque la GPO sera déployée sur vos postes, voici comment ça va se passer : l'utilisateur va ouvrir le navigateur et s'il va sur un site déclaré dans votre GPO, Edge va poursuivre la navigation normalement. Sinon, le site va s'ouvrir dans un Edge distinct et isolé.

Vous l'aurez compris, lorsqu'il s'applique au niveau du navigateur, Application Guard est très restrictif, car il n'y a que les sites déclarés qui s'ouvrent en mode classique.

Le mode autonome est plus facilement déployable à condition d'éduquer vos utilisateurs pour qu'il y ait un réel intérêt. Pour ouvrir tous les sites hors périmètre de la GPO dans un container Application Guard, cela s'adresse plutôt à des environnements très sensibles et il faut avoir des postes de travail qui carburent ! Une fois que le container Edge est lancé, c'est fluide (à condition de ne pas fermer le container à chaque fois) ! Il est clair que si l'utilisateur doit attendre 3 minutes avant que sa page Web s'ouvre, vous allez rapidement en entendre parler...

V. Connaissez-vous Windows Sandbox ?

Dans le même esprit et sur la base d'un bac à sable, Windows Sandbox est une fonctionnalité de Windows 10 qui sert à créer un environnement isolé et temporaire. Il donne accès à un bureau complet Windows 10, sur lequel vous pouvez tester des logiciels, par exemple. Découvrez-le dans notre vidéo :

The post Installer et configurer Microsoft Defender Application Guard first appeared on IT-Connect.

L’outil Quick Share de Samsung arrive sur Windows 10

mardi 16 février 2021 à 10:30

Samsung et Microsoft continue de collaborer pour faciliter les interactions entre un PC sous Windows et un smartphone Samsung. Aujourd'hui, on apprend que l'application Quick Share va arriver prochainement sur Windows 10.

Quick Share est une application de Samsung qui va faciliter le transfert de fichiers entre son smartphone Samsung et son PC, et inversement. Samsung l'a publiée sur le Microsoft Store avant de la retirer quelques heures, mais cela a permis d'avoir un aperçu malgré tout. Preuve également qu'elle va sortir bientôt.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

Tout simplement, Quick Share reprend le principe de l'AirDrop sur les appareils Apple ou encore de la fonctionnalité "Partage à proximité" de Google. L'application Quick Share s'appuie sur une connexion Wi-Fi directe entre les deux appareils pour effectuer le transfert de fichiers. Le fait d'utiliser le Wi-Fi permet d'avoir de meilleures performances en comparaison du Bluetooth.

Aujourd'hui, pour réaliser le partage de fichiers entre un smartphone et un PC, nous avons déjà l'application Votre Téléphone développée par Microsoft. La solution proposée par Samsung serait plus efficace et plus rapide à utiliser : sur le mobile, il y aurait directement un bouton de partage Quick Share au sein de l'interface One UI (surcouche Samsung d'Android).

Samsung semble préparer deux autres applications à destination d'Android et de Windows : Samsung Free et Samsung O. L'application Samsung Free permettrait d'afficher un flux d'actualités sur son smartphone. Assez surprenant d'imaginer un portage de cette application sur Windows. Pour Samsung O, il faudra attendre d'en savoir plus à son sujet.

Source

The post L’outil Quick Share de Samsung arrive sur Windows 10 first appeared on IT-Connect.