PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Aux Etats-Unis, une centrale électrique utilise son excédent… pour miner du Bitcoin !

vendredi 13 mars 2020 à 13:00

Une centrale électrique des États-Unis a choisi de miser sur le Bitcoin, pour utiliser l’électricité et la puissance informatique en excédent sur ses services. À l’échelle globale, il existe de plus en plus de moyens informatiques innovants de produire du Bitcoin. On fait le point sur le sujet dans cet article.

Une centrale électrique qui mise sur le Bitcoin

« Rien ne se perd, rien ne se crée, tout se transforme. » Il faut croire que la centrale électrique Greenidge Generation, située dans la région des Finger Lakes aux États-Unis, a bien intégré cet aphorisme. Elle a en effet choisi d’utiliser l’électricité produite en excédent pour miner la monnaie numérique Bitcoin. On le sait, le Bitcoin nécessite des équipements informatiques de pointe, et un afflux d’électricité très important afin de résoudre des algorithmes complexes : c’est le concept de la “Preuve de Travail”. Ces algorithmes permettent de produire de nouvelles « pièces » de Bitcoin.

Une centrale électrique, avec ses équipements informatiques de pointe et son électricité (presque) gratuite, était donc le lieu tout trouvé pour miner du Bitcoin. Au total, la centrale électrique peut maintenant générer 5.5 pièces quotidiennement, soit au cours du Bitcoin de ce jour 38 094 euros (un peu plus de 43 000 dollars aux États-Unis). Pour cela, elle a conduit une vaste opération de rénovation, qui a permis d’installer 7 000 machines de mining, pour un coût de 65 millions de dollars. La production de Bitcoins devrait donc permettre de rembourser ce colossal investissement. Au total, ce sont 15 mégawatts sur les 106 produits par la centrale électrique qui sont destinés à cette nouvelle activité lucrative.

Des moyens originaux d’obtenir du Bitcoin

De plus en plus de moyens originaux d’obtenir du Bitcoin existent : ils viennent se substituer au mining "classique", qui est un bon moyen de sécuriser des données et des réseaux, mais qui est devenu trop coûteux pour être rentable. Tout du moins si on utilise son propre ordinateur. Les utilisateurs se tournent maintenant vers des solutions comme des pools de mining, par exemple BTC.com ou Poolin. Cela permet de mettre en commun les ressources de plusieurs ordinateurs afin de produire des pièces.

En plus de cela, de nouveaux services ont commencé à cibler ceux qui souhaitent obtenir des Bitcoins grâce à son statut d’actif financier. Il existe des robots de trading automatique comme Bitcoin Evolution ou encore Bitcoin Hero. Ces derniers sont des programmes informatiques automatiques, qui suivent en direct le cours du Bitcoin et achètent et vendent l’actif. Cela a deux avantages : d'une part, ils sont bien plus rapide qu'un humain, de l'autre, ils permettent de faire des choix pragmatiques sans sentiments. Dans une autre catégorie, des services de prêts de Bitcoin, comme le “crypto-lender” d’ampleur Compound, permettent de générer des Bitcoins en prêtant une certaine somme en crypto-monnaie. Le tout est certifié sur la base de données du réseau blockchain, afin de proposer des garanties aux utilisateurs.

Comme on le voit, le Bitcoin s’est suffisamment développé pour être utilisé avec des solutions créatives, qui associent les dernières innovations informatiques à la finance numérique. La monnaie des geeks a donc bien réussi son pari.

Sources des images : image principale et image article

Etude de cas phishing : Paypal et Microsoft

vendredi 13 mars 2020 à 09:10

I. Présentation

Dans cet article, je vais vous présenter deux cas de phishing sur lesquels je suis tombé récemment via Phishtank. L'occasion d'en savoir un peu plus sur les méthodes des attaquants.

II. Phishtank

Je profite en effet de mes vacances pour me pencher à nouveau sur les cas de phishing, notamment via la plateforme Phishtank, que je vous ai présenté dans de précédents articles (Phishing : exploration des techniques utilisées & protections).

Pour faire court, Phistank est une plateforme de lutte contre le phishing, on peut y remonter des liens jugés suspects, qui seront évalués par des "bénévoles" (entre autres). Je me suis donc créé un compte afin de pouvoir contribuer. Les "évaluateurs" ont donc à traiter les différents liens soumis et à les catégoriser en "Phishing", "Not phishing" et "Don't know", au bout de plusieurs votes dans une catégorie, la base de données Phistank est mise à jour. Base de données sur lesquelles se basent entre autres navigateurs web et antivirus. Voici quelques projets qui déclarent se baser sur Phistank pour leur protection :

Je suis donc tombé sur deux cas intéressants récemment, qui m'ont permis d'en savoir un peu plus sur les méthodes et erreurs des attaquants (mot soit un peu surévalué d'ailleurs, mais je n'ai pas envie d'écrire "pêcheur" ;p).

III. Phishing Microsoft

Via Phistank, je découvre donc le cas suivant :

Un lien classique, on remarque une URL à rallonge et un chemin composé de ce qui ressemble à un hash. La page web est, comme d'habitude, très ben réalisée et un utilisateur "lambda" ne verra rien qui puisse le faire douter :

On peut d'ailleurs remarquer que le hash composant l'URL n'est pas le même que sur le lien Phishtank remonté par un utilisateur. Celui-ci change en effet à chaque rechargement de page. Peut être une méthode pour tromper les systèmes de protection ou les crawlers ?

En remontant le chemin de l'URL, je constate la présence d'une mauvaise configuration sur le site qui permet le directory listing :

Chose intéressante, une archive ZIP est présente, elle contient l'ensemble du "package" de phishing de l'attaquant, code source PHP compris. L'attaquant a visiblement oublié de la supprimer :

Voila qui va me permettre d'étudier un peu plus précisément le fonctionnement de ce site de phishing. Il sera notamment plus facile de voir où vont les données dérobées. Dans un premier temps, je parcours rapidement l'ensemble des fichiers. Je vois par exemple la présence d'un module permettant de retrouver la position géographique de l'utilisateur :

L'étude du code source PHP m'apprend également que les données sont envoyées par mail sur un service bien connu (Gmail) :


Bien évidement, ces adresses mail existent belle et bien mais sont "protégées" par les multiples sécurité du service Gmail de Google :

Ce n'est pas la première fois que je vois cela, c'est même systématique. Les attaquants envoient les données volées à des services tiers, ce qui leur évite d'avoir à revenir fréquemment consulter les pages de leur phishing, ce qui laisserait des traces dans les journaux d'évènements du serveur victime. Ils sont alors "couverts" par la protection de ces services (Gmail, Outlook, Yahoo, etc.). Le seul moyen d'accéder à des informations concernant ces adresses mail est certainement d'être un gouvernement, sinon aucune chance. Quelques rapides recherches sur ces adresses mail ne donnent rien d'intéressant :

La création et suppression d'adresses mail est tellement triviale sur ces services qu'il est facile d'en utiliser une par site compromis (par exemple) et de tout supprimer en cas de besoin. Au total je ne trouve que deux adresses mail :

Plus intéressant, le site de phishing semble journaliser les allées et venues des utilisateurs dans un fichier vu.txt, trouvé grâce à l'étude du code source :

Une belle liste d'adresses IP de victimes s'affiche, celle-ci est très courte par rapport à ce que j'ai l'habitude de voir. A noter que tous les accès sont récents (moins de deux jours), ce qui est très fréquent car les sites se font généralement rapidement blacklisté (grâce à des plateformes telle que Phishtank notamment).

L'occasion également de découvrir un blocker.php, inclus dans chaque fichier PHP en première ligne. Celui-ci contient un ensemble de listes d'IP et de mots-clés :


Leur rôle est simple à comprendre, elles permettent d'afficher une erreur 404 aux solutions de détection et de protection automatisées, ou de bloquer les crawlers des moteurs de recherche, et ainsi d'éviter d'être catégorisé trop rapidement en tant que site de phishing ou d'être référencé.

Chose intéressante, le site de phishing essaye ici de voler des comptes Microsoft. Le service en ligne Microsoft comporte une fonction de sécurité permettant de retracer l’activité de connexion d'un compte. Cette activité ne peut pas être supprimée par l'utilisateur :

J'ai donc tendu un petit "piège" à notre cher attaquant, en saisissant les informations d'un compte Microsoft valide, créé pour l'occasion. Au bout de quelques jours d'attente, je constate un accès provenant de Bombay (Mumbai) en Inde :

C'est bien sur bien mince pour en savoir plus sur l'identité de l'attaquant, mais l'on sait déjà que la poursuite d'un Indien, par des services juridiques Français, par l’intermédiaire d'informations à obtenir d'un service Américain, ne sera pas chose facile. La journalisation des connexions à un compte est important, on voit ici clairement l'intérêt de cette fonction de sécurité, absente de bien des services (bancaires en France notamment). Cette fonction est par exemple mentionnée dans l'OWASP ASVS (https://www.owasp.org/images/6/67/OWASPApplicationSecurityVerificationStandard3.0.pdf), notamment aux points 2,12, 3.17 et 3.18.

IV. Phishing Paypal

Je suis ensuite tombé sur un site de phishing Paypal qui présentait la même erreur, l'archive ZIP déposée par l'attaquant pouvait être téléchargée :
Je découvre encore la présence d'un fichier vu.txt, celui-ci contient cette fois-ci plus de 700 entrées :


Le code source est lui plus complet que précédemment :

On trouve notamment un ensemble de fonctions visant à découvrir plus d'informations à propos de sa victime, par exemple la version du système d'exploitation utilisé :

Niveau adresse mail, j'en découvre deux dans le code source :


Un autre détail du code source attire rapidement mon attention, la présence d'une journalisation des entrées saisies dans un fichier nommé SHADOWPaypal.html en plus de l'envoi de ces informations par mail :

J'y trouve effectivement des centaines de login/mots de passe valides vers des comptes Paypal :

La présence de cette page indique probablement qu'il est déjà arrivé à notre attaquant de perdre l'accès à son adresse mail (volée, bloquée,  mot de passe oublié ou service mail non fonctionnel), il s'est donc mis en place un accès "B" qui permet quand même de récupérer les informations volées. Celui-ci n'est d'ailleurs pas malin, puisque les premières entrés de ce fichier SHADOWPaypal sont des données "test", probablement saisie par lui même, ce qui a journalisé son adresse IP :

Également, les premières entrées du fichier vu.txt, qui journalise les accès (uniquement l'IP), indique qu'il a essayé a plusieurs reprises son formulaire :


Il s'agit ici donc d'un Égyptien (supposé). L'étude des pays des victimes permet d'ailleurs de voir que les Américains sont principalement visés (80% des entrés du fichiers SHADOWPaypal.html).

Comme dans le cas précédent, je remarque la présence d'une blacklist visant à cacher la présence de ces pages aux crawlers et aux solutions de protection, cette fois-ci sous la forme d'un fichier .htaccess :

Cela explique notamment pourquoi la capture d'écran prise automatiquement par Phishtank lors de la soumission d'un lien indique une erreur 404, l'adresse IP du robot Phishtank doit être bien connue des attaquants, qui se prend donc automatiquement un rejet :

A nouveau, il semble difficile d'obtenir plusieurs d'informations sur l’identité de l'attaquant. Il est ici néanmoins possible de le piéger grâce à une vulnérabilité XSS présent dans le fichier SHADOWPaypal, j'en profite pour laisser un message d'amitié sincère à notre Égyptien :

Il aurait été intéressant de rediriger, via cette vulnérabilité XSS, l'attaquant vers un framework d'exploitation tel que Beef afin d'avoir plus d'informations sur son identité. Mais cela nécessite d'être présent jusqu'à sa venue sur le site piégé, et je suis en vacances après tout 🙂

Voila donc deux cas intéressants, notamment car les attaquants ont omis de supprimer le package ZIP de leur site de phishing, ce qui nous a permis d'en savoir plus sur leurs méthodes (et leurs erreurs). Si la question du phishing vous intéresse, je vous encourage à vous inscrire sur Phishtank (gratuit) et de commencer à traiter et évaluer les cas de phishing.

Je vous conseille cependant de prendre quelques mesures de protection :

Dernière chose, cela fait plusieurs fois que je croise un fichier vu.txt retraçant les accès des victimes. je décide donc de faire une requête Google Dorks sur ce nom de fichier, ce qui me permet de trouver très rapidement d'autres sites de phishing (certains sont toujours présents depuis 2016 !) :

En cas de trouvailles telles que celle-ci, pensez à renseigner l'URL à Phishtank, pas besoin de créer un compte pour cela:

Si c'est la chasse, et non la pêche qui vous intéresse, créez donc un compte sur Phishtank 🙂


Enfin, n'hésitez pas à me remonter les cas de mails/sites de phishing intéressants sur Twitter, chaque cas est généralement différent et réserve son lot de surprise :).

Konyks Vollo Max : un nouvel interrupteur avec réglage du rétroéclairage !

jeudi 12 mars 2020 à 13:00

En octobre 2019, vous avez pu découvrir sur notre site l'interrupteur connecté pour volets roulants filaires de chez Konyks, le Konyks Vollo. L'entreprise française fait évoluer son produit et annonce une nouvelle version : Konyks Vollo Max. Quelles sont les évolutions vis-à-vis de la première version ? Faisons le point.

Pour moi le gros défaut de la première génération c'était le rétroéclairage des boutons : il n'était pas possible de le désactiver. Dans une chambre, par exemple, cela pouvait s'avérer gênant d'avoir une lumière bleue constante... Ce défaut est corrigé avec le Vollo Max et c'est à mon sens, la principale évolution.

Avec le Vollo Max, le rétroéclairage peut être activé, désactivé mais aussi, et ça c'est top, on peut programmer le fait de l'activer ou le désactiver en fonction d'un planning.

Au niveau du design, d'après les visuels il reste identique et les fonctions de pilotage restent les mêmes : grâce aux boutons tactiles, ou alors à partir de l'application sur mobile. Vous pouvez également intégrer le Vollo Max à vos scénarios.

L'interrupteur Vollo Max est dès à présent disponible au prix de 39,90 euros. C'était le prix de l'interrupteur Vollo, qui lui, par conséquent, passe à 34,90 euros.

Retrouvez ces produits sur la boutique Konyks

(Re)découvrez l'interrupteur Vollo avec notre test : Test Konyks Vollo

Analyse et réduction de la surface d’attaque

jeudi 12 mars 2020 à 09:10

I. Présentation

Lorsque l'on aborde la sécurité d'un système d'information, la notion de surface d'attaque est très importante. Nous allons dans cet article essayer de comprendre ce qu'est la surface d'attaque, comment l'analyser et enfin, comment réduire sa taille.

II. Qu'est-ce que la surface d'attaque ?

La surface d'attaque d'un système d'information peut être décrite de la façon suivante : il s'agit de tous les points d'entrée et de communication qu'un système d'information possède avec l'extérieur. Voyons quelques exemples :

Tout ce qui est en interaction avec les visiteurs ou les utilisateurs fait partie de la surface d'attaque. C'est une notion que l'on peut également retrouver dans le domaine militaire. La surface d'attaque est tout simplement l'ensemble des points qui sont susceptibles d'être attaqués, car un attaquant peut être en contact avec. On retrouve également comme description de la surface d'attaque qu'elle est l'exposition du système d'information (architecture, serveurs, services, applications et même hommes), c'est ce qui peut être atteint, donc potentiellement vulnérable.

Il est courant, lorsque l'on parle de la surface d'attaque, d'en distinguer quatre sortes :

En quoi est-ce important ?

La taille, ou l'étendue, de la surface d'attaque va tout simplement refléter son exposition aux attaques éventuelles. Plus une surface d'attaque est étendue et importante, plus il va falloir travailler pour sécuriser en profondeur l'ensemble des points qui composent cette surface d'attaque.

Lorsque l'on parle de la surface d'attaque et de sa réduction dans le monde informatique, il est commun de reprendre la stratégie appliquée dans le film 300. Dans ce film, le groupe de spartiate en infériorité numérique (300 soldats), face aux hordes ennemies (des milliers de soldats), utilise une stratégie de réduction de la surface d'attaque pour vaincre. Voici une illustration de cette stratégie, celle-ci peut directement être appliquée à la protection d'un SI :

Schématisation d'une surface d'attaque non contrôlée.

Dans le cas où la surface n'est pas réduite, où elle n'a pas subi d'analyse et de correction comme c'est le cas dans beaucoup de SI, on se retrouve avec une grande surface d'attaque. Alors, la défense et les moyens de filtrage et de contrôle sont plus complexes à mettre en place et à organiser. Une attaque de surface de grande taille se caractérise par de nombreux points d'entrée sur le système d'information, ainsi, un attaquant aura de nombreuses possibilités d'attaque et de chances supplémentaires d'y trouver une vulnérabilité pour atteindre le SI. Dans le film 300, cette stratégie aurait pu être adoptée, mais les Spartiates n'auraient pas survécu bien longtemps en raison de leur infériorité numérique. Voyons maintenant le schéma qui illustre une surface d'attaque réduite et contrôlée :

Schématisation d'une surface d'attaque réduite.

Dans ce cas, la surface d'attaque est contrôlée et réduite, on se retrouve donc avec une quantité moins importante de points d'entrée. L'attaquant a donc moins de possibilités d'attaque et moins de chances de trouver une porte d'entrée vulnérable sur le SI. De plus, les points de défense, de filtrage et de contrôle couvrent une zone moins importante et sont donc plus faciles à gérer et au final, plus efficaces. Il faut également noter que si la surface d'attaque est plus petite et mieux définie, les points de défenses peuvent être moins nombreux, cela signifie donc moins de main-d’œuvre pour les mettre en place, mais également moins d'achats de logiciels et matériels de protection comme des routeurs ou des modules de filtrage.

III. Analyser une surface d'attaque, comment ?

L'analyse de la surface d'attaque est simplement le fait d'établir une cartographie précise et documentée de tous les points d'entrée du système d'information. On peut effectuer l'analyse de la surface d'attaque d'un système d'exploitation, d'une machine précise, d'une application, d'un simple port. La surface d'attaque du système d'information sera finalement composée de l'ensemble de ces éléments.

Une fois que tous ces points sont listés et identifiés, il convient par la suite d'effectuer une analyses détaillées sur ceux-ci. On va alors, pour un port 80 ouvert par exemple, chercher tout ce qui pourrait être utilisé par un attaquant pour profiter de l'exposition de ce port 80. Sur une application, cela peut par exemple être le fait que l'application tourne avec les droits d'un utilisateur privilégié du système. Pour une analyse de la surface d'attaque humaine, il peut suffire du fait qu'un utilisateur "lambda" ait assez de privilèges pour effectuer des modifications sur certains systèmes ou certaines applications.

Il faut savoir qu'une vulnérabilité sera forcément nuisible lorsqu'elle est présente sur un point d'entrée du système d'information. Ainsi, plus la surface d'attaque est petite (peu étendue), moins les vulnérabilités, et donc les possibilités d'attaque et d'intrusion, seront nombreuses (mais pas forcément de moindre impact !).

À partir du moment où l'on a fait l'analyse et la cartographie de la surface d'attaque, on sait mettre en avant et identifier différents points qui sembleront plus critiques en fonction de leur impact potentiel sur le système d'information. On pourra également porter plus d'attention sur certains points d'entrée de la surface d'attaque en observant la probabilité qu'ils soient attaqués. Un port 22 sur un serveur ouvert sur internet est un point d'entrée très critique par exemple. Néanmoins, chaque point d'entrée à son importance et il ne faut en négliger aucun.

Lors de l'analyse de la surface d'attaque, on peut établir une hiérarchie et une suite dans les points d'entrée. Voici un schéma qui peut illustrer une partie de l'analyse de la surface d'attaque  :

Analyse de la surface d'attaque, après un port peuvent se cacher plusieurs points d'entrée.

Ici, l'analyse de la surface d'attaque commence par le point d'entrée qui est l'IP et le port de la machine. Il ne faut ici pas oublier l'OS du serveur qui peut déjà contenir des vulnérabilités. Sur ce point d'entrée tourne un service Apache2 qui peut lui aussi être attaqué, sur ce serveur Apache2, deux applications distinctes qui peuvent aussi contenir leurs propres vulnérabilités et qui contiennent des points d'entrée supplémentaires, sur un service web il peut par exemple s'agir de possibilité d'uploader des fichiers, de saisir du texte stocké sur le serveur, ou de la possibilité de faire des recherches... Chacun de ces points est une partie de la surface d'attaque.

L'analyse de la surface d'attaque permet finalement d'orienter et de définir ce qu'il faut défendre et protéger. Cette analyse doit être clairement documentée afin de savoir ce qui est présent sur le système d'information, on doit également régulièrement revérifier et analyser de nouveau la surface d'attaque afin de voir si des changements ont été opérés.

Une fois que la surface d'attaque est cartographiée et connue, il faut maintenant travailler à la réduction de sa taille.

IV. Réduction et surveillance de la surface d'attaque

Le système d'information d'une entreprise est un élément vivant, c'est pour cela qu'il arrive constamment que certains services deviennent inutilisés ou ne soient utilisés que très rarement. D'autres services sont peu mis à jour, car ils sont considérés comme peu critiques. La réduction de la surface d'attaque (ou ASR pour "Attack Surface Reduction") permet d'avoir un meilleur contrôle sur ce qui est exposé et ainsi d'améliorer la sécurité globale du SI ou d'une application, mais quelles sont les actions à mener pour réduire la taille de la surface d'attaque et pour la contrôler ? Nous allons ici explorer plusieurs pistes :

Sur un système d'exploitation, la réduction de la taille de la surface d'attaque ou de l'exposition aux attaques passe bien souvent par l'analyse de ce qui n'est pas ou peut utilisé sur le système, on va ensuite décider de fermer services et ports inutiles pour limiter les possibilités d'interaction à distance avec ce système. C'est un principe largement connu, mais peu appliqué, car il nécessite du temps et une connaissance profonde de l'utilisation des services et des serveurs par le SI et les utilisateurs. Ce processus, appliqué à l'OS ou aux applications, s'appelle l'hardening ou "durcissement" : qu'est ce que l'hardening ?

Les différentes procédures d'authentification sont également un moyen de réduire l'exposition globale d'un système, on va effet essayer de "cacher" la majeure partie des interactions possibles derrière une ou plusieurs authentifications. On va alors réduire le nombre de personnes pouvant effectuer des actions avancées ou dangereuses et ainsi réduire la surface d'attaque totale.

De grands principes de la sécurité informatique permettent de réduire la taille de la surface d'attaque, on notera par exemple :

Nous avons vu plus haut que la surface d'attaque était aussi composée des hommes qui utilisent et agissent sur le système d'information, la formation des utilisateurs du SI est également un moyen de réduire la surface d'attaque, en plus du principe du moindre privilège, on va sensibiliser les utilisateurs aux différentes attaques, mais également leur apprendre à se méfier de certains appels ou de certains mails qui peuvent paraître suspect (social engineering).

Du côté des applications comme des architectures systèmes et réseaux, on retrouve l'intérêt du "secure by design", il s'agit alors de penser la sécurité dès la phase de conception et non à la fin ou lorsque le temps nous le permet. Cela permet bien souvent d'éviter des erreurs, des oublies ou des failles de sécurité de conception.

Nous avons dans ce billet vu ce qu'est la surface d'attaque, comment entamer son analyse et quelques pistes de réduction de sa taille, n'hésitez pas à partager vos méthodes de défense et d'analyse de la surface d'attaque dans les commentaires ou dites nous si vous étiez déjà familier avec ce principe de la sécurité informatique.

Patch Tuesday – Mars 2020 : 115 vulnérabilités corrigées

mercredi 11 mars 2020 à 13:00

Qui dit second mardi du mois, dit nouveau Patch Tuesday : une nouvelle fois Microsoft a publié une quantité importante de correctifs, notamment pour la sécurité. Au total, 115 correctifs sont inclus dont 26 classés comme étant critique. La bonne nouvelle c'est qu'aucune de ces failles n'est exploitée activement.

Pour les versions de Windows 10 sous support, à savoir les versions 1809, 1903 ou 1909, les patchs cumulatifs sont les suivants : KB4538461 pour le premier et KB4540673 pour les deux autres versions citées. Cette mise à jour intègre des correctifs pour les navigateurs : Microsoft Edge et Internet Explorer. Par ailleurs, Microsoft a intégré une couche de sécurité supplémentaire pour le contrôle des périphériques externes, notamment les caméras ou les imprimantes.

En complément, nous retrouvons des correctifs pour d'autres produits Microsoft comme Word pour la CVE-2020-0852, ainsi qu'une faille critique corrigée dans les fichiers raccourcis ".LNK" (CVE-2020-0684). L'exploitation de cette vulnérabilité permet une exécution de code à distance sur le poste client et donne à l'attaquant les droits de l'utilisateur connecté sur la machine, pour déclencher l'attaque il faut que l'utilisateur ouvre un fichier LNK malveillant.

Il est à noter également que Microsoft a publié un message d'avertissement au sujet du protocole SMBv3, pour un problème de sécurité qui n'est pas résolu pour le moment (mais n'est pas connu publiquement) : ce qui n'est pas neutre puisqu'il s'agit du protocole utilisé pour accéder aux partages sur vos serveurs de fichiers. Pour se protéger, Microsoft recommande de désactiver la compression SMBv3 sur les serveurs, ce qui ne résout pas le problème pour les postes clients. Plus d'informations sur cette page.

Au niveau des produits cités par ce Patch Tuesday, nous pouvons citer : SharePoint, Exchange (CVE-2020-0688), IIS, Windows Defender, Visual Studio, le composant Microsoft Graphics, Windows Installer ainsi que le noyau Windows.

Retrouvez tous les détails sur le portail Microsoft.

A ceux qui avaient l'espoir que Microsoft intègre un correctif pour le Coronavirus, ce n'est pas le cas.