PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Voici la première bêta de WinUI 3 publiée par Microsoft

lundi 20 juillet 2020 à 13:28

La bibliothèque WinUI sert à développer des applications pour la plateforme Windows Universelle (UWP). Microoft vient de développer la première bêta de WinUI avec de belles promesses.

WinUI, c'est bien, mais cela crée deux crée deux mondes pour développer une application pour Windows : d'un côté les applications modernes (UWP) et de l'autre les applications classiques telles qu'on les connaît sous Windows depuis toujours.

Avec WinUI 3, Microsoft veut réunir ses deux mondes et permettre de développer des applications à l'interface graphique moderne, même si elle repose sur un développement Win32 et non UWP. Autrement dit, cela va permettre de créer des applications C# ou .NET managées et C++ ou Win32 natives qui pourront bénéficier d'une interface graphique basée entièrement sur WinUI.

En termes d'architecture logicielle, entre aujourd'hui et demain, cela donne l'évolution suivante :

Avant
Après

Si vous êtes développeur et que vous souhaitez tester cette version bêta, il faudra :

- Windows 10 April 2018 Update (minimum)
- Visual Studio 2019 16.7 Preview 1
- .NET Preview 4 (32 bits oou 64 bits)

La quatrième bêta est prévue pour novembre et elle pourrait être utilisable pour créer des applications pour la production, bien que la version finale sera publiée au printemps 2021. Enfin, voici la roadmap :

Astuce : copier les liaisons GPO entre deux OUs

lundi 20 juillet 2020 à 09:30

I. Présentation

Si vous déplacez des objets d'une unité d'organisation vers une autre, cela va forcément impacter les GPOs qui vont s'appliquer sur ces objets. Si vous souhaitez réorganiser votre annuaire Active Directory tout en conservant les liaisons GPO de vos OUs, sans devoir y passer la journée s'il y en a beaucoup, alors ce script PowerShell devrait vous intéresser !

En effet, grâce à ce script PowerShell, il possible de copier les liaisons GPO d'une OU vers une autre OU : très pratique.

📌 Besoin de copier une GPO ? Suivez ce tutoriel : Copier une GPO

II. Le script "CopyGPOLinks.ps1"

Ce script est à mettre à l'actif de Tony Murray et vous pouvez récupérer à cette adresse : CopyGPOLinks.ps1

Simple d'usage, il suffit de modifier deux variables dans le code source :

Il est à noter que les liaisons GPO seront "copier-coller" entre les deux OUs, mais qu'elles ne sont pas supprimées de l'OU source.

Voici un exemple

Lors de l'exécution, les différents liens trouvés vont s'afficher dans la console...

Après exécution du script, nous pouvons voir que les liaisons sont bien créées à l'identique de l'OU source vers l'OU destination. Je tiens à préciser que s'il y a déjà une ou plusieurs liaisons existantes sur l'OU de destination, elles seront conservées.

Ce script relativement simple est pratique ! Il pourrait être amélioré, car si une liaison existe déjà, une erreur va s'afficher pour indiquer que la liaison est existante et qu'elle ne peut pas être créée. Néanmoins, j'ai testé ce script à plusieurs reprises et il est efficace.

Si vous avez besoin d'aller plus loin, par exemple pour avoir une notion de récursivité, je vous oriente vers ce script : Alternative - Copy GPO Link

Google : Tsunami, son scanner de vulnérabilité, devient open source

vendredi 17 juillet 2020 à 13:00

Google a développé en interne son propre scanner de vulnérabilité pour les réseaux comme le sien, à savoir un réseau composé de milliers, pour ne pas dire de millions, d'équipements connectés à Internet. Nommé Tsunami, il s'agit de l'outil utilisé en interne par Google et celui-ci devient open source : il est disponible sur GitHub.

📌 GitHub - Tsunami

L'objectif de Google n'est pas d'en faire un produit officiel, mais plutôt d'en faire un produit communautaire notamment, car Tsunami intègre un système de gestion de plugins. Ce qui tient à cœur à Google, c'est que Tsunami ne révèle pas de faux positifs, tout simplement, car il y a tellement d'équipements derrière que le déploiement d'un patch incorrect ou inadapté, pourrait être dramatique pour la stabilité de l'infrastructure. D'autant plus sur une infrastructure aussi conséquente.

L'autre particularité de Tsunami, c'est qu'il est conçu pour fonctionner sur des réseaux étendus et avec une grande variété d'équipements, sans qu'il soit nécessaire de changer de scanner en fonction du type d'appareils.

Tsunami est doté de deux composantes :

- Le scanner : il scanne le réseau de l'entreprise à la recherche de ports ouverts. Si un port ouvert est détecté sur un équipement, il est testé afin de déterminer les services associés à chaque port ouvert. Ce module de reconnaissance est basé sur le célèbre nmap complété par un code développé par Google.

- Le testeur de vulnérabilité : sur la base des résultats du scanner, ce deuxième composant va tester différentes vulnérabilités et tenter d'exécuter des exploits bénins pour évaluer l'équipement. Cela permettra de déterminer si l'équipement est vulnérable ou non.

Ce second composant est doté d'un système de plugins, c'est intéressant, car cela permettra d'étendre les capacités de Tsunami avec de nouveaux vecteurs d'attaques. Pour le moment, le scanner est livré avec deux plugins :

- Interface utilisateur : tester des applications telles que Jenkins ou Hadoop Yarn

- Mots de passe faibles : détecter les mots de passe faibles utilisés sur des services comme SSH, RDP, MySQL ou encore FTP. Ce module s'appuie sur l'outil ncrack

Google travaille sur le développement de plugins supplémentaires. Un second GitHub est disponible pour la gestion des plugins.

📌 GitHub - Tsunami - Plugins

Il ne reste plus qu'à l'essayer...!

Outlook : la dernière mise à jour le fait complétement planter !

vendredi 17 juillet 2020 à 08:10

Outlook est concerné par les mises à jour du Patch Tuesday de juillet 2020, et suite à l'installation des mises à jour certains utilisateurs d'Outlook sont confrontés à un véritable plantage du client de messagerie Microsoft. L'erreur 0xc0000005 s'affiche lors du plantage.

Encore une mésaventure de plus... Cette fois-ci, pas au niveau de Windows 10 en lui-même, mais au sein du client de messagerie Outlook, utilisé sur des millions de postes à l'instar de la suite Office dont il fait partie.

Suite à l'installation des mises à jour, Outlook se lance... puis se ferme immédiatement. Cela concerne les versions les plus récentes d'Outlook, 2016, 2019 et aussi Microsoft 365 Apps.

Sur Twitter, Microsoft a avoué qu'il y avait un problème... la solution de contournement proposée par Microsoft : utiliser le client Outlook sur mobile ou le webmail sur un PC. Dans le centre d'administration Office 365, Microsoft a associé deux incidents à ce problème : EX218604 et OL218603.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

En attendant un correctif officiel de Microsoft, qui pour le moment n'existe pas, des utilisateurs de Reddit proposent une solution : revenir à une version antérieure d'Office, à savoir la version 20470 du canal mensuel. Cette opération s'effectue grâce à deux commandes à exécuter en tant qu'administrateur dans une Invite de commande :

cd "\Program Files\Common Files\microsoft shared\ClickToRun"
officec2rclient.exe /update user updatetoversion=16.0.12827.20470

Voici le lien vers la discussion associée sur Reddit : Erreur Outlook

Une autre solution est d'exécuter Outlook en mode sans échec (outlook.exe /safemode) : l'inconvénient c'est que toutes les extensions sont désactivées.

Lorsque Microsoft aura résolu le problème, il y aura un correctif à déployer sur votre parc informatique. En attendant, il n'y a pas meilleure solution... 😥

Merci à Merwan Zenati de m'avoir remonté cette information via Instagram.

Patch Tuesday – Juillet 2020 : 18 failles critiques corrigées

jeudi 16 juillet 2020 à 12:00

Le Patch Tuesday de juillet 2020 intègre des correctifs pour 123 vulnérabilités dont 18 classées critiques. C'est le 5e mois consécutif avec plus de 110 vulnérabilités corrigées.

Commençons par une bonne nouvelle : ces failles critiques ne sont pas exploitées, et elles seront désormais corrigées suite à l'installation des mises à jour.

Ce Patch Tuesday concerne de nombreux services et applications de chez Microsoft : Windows, Windows Defender, Skype for Business, OneDrive, Azure DevOps, .NET Framework, Visual Studio ainsi que les outils Office et les navigateurs Edge et Internet Explorer.

Une vilaine faille dans le serveur DNS de Windows

La vulnérabilité référencée CVE-2020-1350 est particulièrement dangereuse : elle touche Windows Server et plus précisément le rôle DNS. Celle-ci permettrait d'exécuter du code malveillant lorsque le serveur DNS reçoit une requête qui exploite cette vulnérabilité. Un attaquant distant et non authentifié peut exploiter cette vulnérabilité et exécuter du code arbitraire en héritant des droits du compte système local. Microsoft se montre méfiant, et précise que cette vulnérabilité peut servir à diffuser un ver. Toutes les versions de Windows Server sont concernées.

📌 CVE-2020-1350

- Windows Server 2008 R2 : KB4565539
- Windows Server 2012 R2 : KB4565540
- Windows Server 2016 : KB4565511
- Windows Server 2019 : KB4558998

Une faille dans Outlook qui s'exploite par simple lecture d'un e-mail

Par ailleurs, et cette fois-ci au niveau du poste client et plus précisément dans Outlook, nous avons la vulnérabilité CVE-2020-1349. Cette vulnérabilité est corrigée, mais elle permettrait à un attaquant d'exécuter du code avec les droits de l'utilisateur connecté si celui-ci venait à seulement visualiser l'e-mail piégé. Les chercheurs de la Zero Day Initiative insistent sur le fait que la visualisation de l'e-mail est suffisante pour déclencher l'attaque.

Cette vulnérabilité affecte Outlook 2010, 2013, 2016 et 2019 ainsi que la version Microsoft 365 Apps for Enterprise.

📌 CVE-2020-1349