PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 11 (KB5033375) : la mise à jour de décembre casse la connexion à certains réseaux Wi-Fi !

mardi 19 décembre 2023 à 08:51

D'après les signalements de nombreux utilisateurs, la mise à jour KB5033375 pour Windows 11 empêche le système d'exploitation de se connecter à certains réseaux Wi-Fi. Voici ce que l'on sait sur ce nouveau bug !

Depuis le mardi 12 décembre 2023, la mise à jour KB5033375 est disponible pour tous les utilisateurs de Windows 11. En effet, il s'agit de la toute dernière mise à jour cumulative publiée par Microsoft.

Le problème, c'est qu'elle serait à l'origine d'un nouveau bug gênant pour les utilisateurs puisqu'ils ne parviennent plus à se connecter à certains réseaux Wi-Fi. Autrement dit, Windows refuse de se connecter à votre réseau sans-fil habituel.

Il y a plusieurs fils de discussions à ce sujet, notamment sur Reddit, sur X (ex-Twitter), mais aussi sur le forum Microsoft. "Nous venons de mettre à jour nos ordinateurs portables Dell avec la mise à jour Windows KB5033375 de décembre. Au redémarrage, il n'est plus possible de se connecter à notre réseau WPA2 Enterprise. Nous avons de l'Aruba ClearPass et des AP Aruba. Est-ce que quelqu'un d'autre a constaté ce problème ?", peut-on sur Reddit.

À première vue, ce bug impact la connexion aux réseaux Wi-Fi professionnels lorsque le "fast-roaming" (itinérance rapide) est activé sur le réseau. Ceci fait référence à la norme IEEE 802.11r connue également sous le nom de "Fast BSS Transition". Les particuliers ne sont pas réellement impactés par ce bug puisque la majorité des personnes utilisent le Wi-Fi de leur box.

Pour le moment, Windows 10 semble épargné par ce bug ! Ce qui n'est pas le cas des utilisateurs de Windows 11 22H2 et Windows 11 23H2. Nous ne savons pas non plus si ce bug affecte uniquement certaines marques de cartes Wi-Fi, ou si c'est un problème général. Pour l'instant, Microsoft ne s'est pas exprimé sur le sujet...

En attendant, la seule solution consiste à désinstaller la mise à jour "KB5033375" de votre ordinateur. En ligne de commande, vous devez exécuter cette commande :

wusa.exe /uninstall /kb:5033375

Avez-vous rencontré ce bug sur vos machines ?

Source

The post Windows 11 (KB5033375) : la mise à jour de décembre casse la connexion à certains réseaux Wi-Fi ! first appeared on IT-Connect.

Sous Windows, l’expérience d’authentification aux services Microsoft va évoluer pour les européens

mardi 19 décembre 2023 à 08:22

Début 2024, Microsoft va modifier le processus d'authentification à ses services et applications sur Windows 10 et Windows 11 de manière à se mettre en conformité avec la législation Digital Markets Act (DMA) mise en place par la Commission européenne. Voici ce qui va changer...

Depuis le 2 mai 2023, le Digital Markets Act (DMA) ou la législation sur les marchés numériques en français, est en vigueur. Le DMA oblige certains éditeurs, dont Microsoft, à modifier le comportement de leurs produits et services pour se mettre en conformité. L'objectif étant d'apporter plus de sécurité aux utilisateurs et de leur offrir plus de choix, notamment pour respecter la concurrence.

Il y a quelques mois, toujours dans le but d'être conforme au DMA, Microsoft avait dû adapter ses offres d'abonnements pour Microsoft 365 afin de proposer des abonnements sans Microsoft Teams (ce service devient une option).

Ce qui va changer en 2024...

Sous Windows 10 et Windows 11, c'est l'authentification SSO dont bénéficient les services et les applications Microsoft qui va évoluer. Actuellement, lorsqu'un compte Microsoft est utilisé pour se connecter à sa session Windows, il est possible de le réutiliser de façon transparente dans les autres applications et services de l'entreprise américaine. Ainsi, l'authentification est transparente. Ceci va changer...

En effet, lors de la première connexion à un service ou une application Microsoft, une nouvelle fenêtre s'affichera. Dans cet article, Microsoft précise : "Cet avis demande aux utilisateurs s'ils souhaitent se connecter à l'application avec les mêmes informations d'identification que celles utilisées pour se connecter à Windows. L'avis informe également les utilisateurs que lorsqu'ils se connectent, Microsoft utilisera ces mêmes informations d'identification pour se connecter à d'autres applications Microsoft fonctionnant sous Windows."

Cet avertissement permet à l'utilisateur d'avoir le choix et il n'apparaitra qu'une seule fois (par périphérique) : "Si l'utilisateur choisit d'utiliser les mêmes informations d'identification que celles qu'il a utilisées pour se connecter à Windows, cette notification n'apparaîtra plus.", précise Microsoft. Il y a tout de même une exception : si l'utilisateur ne se connecte pas à son compte pendant 90 jours, l'avertissement sera de nouveau affiché. Si l'utilisateur refuse de poursuivre avec son compte Windows, il pourra choisir avec quels identifiants il souhaite s'authentifier à l'application.

Microsoft précise que les entreprises ne pourront pas supprimer cet avertissement via la configuration de Microsoft Entra. Il s'agit d'une mise en conformité et Microsoft doit s'assurer que tout le monde en bénéficie.

Source : techcommunity.microsoft.com

Vous pouvez tester ce changement dès à présent via Windows 11 (Build 2631.2787) accessible via le programme Windows Insiders. Microsoft va commencer à déployer ce changement en janvier 2024 et tous les utilisateurs européens y auront le droit d'ici fin mars 2024. Sachez que ceci s'applique uniquement à Windows 10 et Windows 11. Windows Server n'est pas concerné.

Source

The post Sous Windows, l’expérience d’authentification aux services Microsoft va évoluer pour les européens first appeared on IT-Connect.

3CX demande à ses utilisateurs de désactiver cette intégration, à cause d’une faille potentielle !

lundi 18 décembre 2023 à 12:16

3CX a mis en ligne un bulletin de sécurité pour demander à ses clients de désactiver temporairement l'intégration avec les systèmes de bases de données. Pourquoi ? Et bien, parce qu'il y a une suspicion de vulnérabilité, donc il s'agit d'une mesure préventive. Voici ce que l'on sait.

Spécialisé dans les solutions de communication pour les entreprises, 3CX est un acteur important sur le marché avec plus de 600 000 clients dans le monde entier. Alors forcément, quand cette solution est affectée par une potentielle faille de sécurité, on s'y intéresse de près.

Vendredi 15 décembre 2023, un bulletin de sécurité intitulé "Désactivez vos intégrations de bases de données SQL" a été publié sur le site officiel de 3CX. 3CX explique que seul 0.25% de ses clients sont potentiellement impactés par cette vulnérabilité. En effet, ceci concerne uniquement les installations avec une configuration spécifique basée sur l'une des intégrations suivantes :

Par ailleurs, vous devez utiliser une version affectée par cette vulnérabilité, à savoir les versions 18 et 20 de la solution 3CX. La version 20 étant la future version majeure, en cours de finalisation.

"Par mesure de précaution, et pendant que nous travaillons sur une solution pour réactiver cette intégration en toute sécurité, veuillez suivre les instructions ci-dessous pour la désactiver.", précise 3CX dans son bulletin de sécurité. Si vous pensez être concerné, vous êtes invité à consulter l'article en question pour suivre la procédure fournie par l'éditeur. Ceci revient à ajuster les options de la section "CRM". Il est à noter que les intégrations CRM basées sur le web ne sont pas concernées.

Pendant en temps, des investigations sont en cours du côté de 3CX et un correctif sera certainement disponible dans les prochains jours. Sans surprise, aucun détail technique n'a été fourni.

Source

The post 3CX demande à ses utilisateurs de désactiver cette intégration, à cause d’une faille potentielle ! first appeared on IT-Connect.

Cyberattaque chez MongoDB : voici ce que l’on sait !

lundi 18 décembre 2023 à 11:42

Cyberattaque chez MongoDB ! Les pirates sont parvenus à compromettre le système informatique de MongoDB et à accéder à des informations de clients ! Voici ce que l'on fait sur cet incident de sécurité !

MongoDB est un système de gestion de base de données, au même titre que MySQL et d'autres solutions, même si MongoDB est totalement différent, car il s'agit d'un système de bases de données NoSQL (bases de données sans tables relationnelles). D'ailleurs, MongoDB est probablement le système NoSQL le plus populaire aujourd'hui...

Lena Smart, la CISO de MongoDB, a envoyé un e-mail aux clients de MongoDB pour les informer qu'une intrusion a été détecté mercredi 13 décembre 2023, dans la soirée, au sein du système informatique de l'entreprise. "MongoDB enquête sur un incident de sécurité impliquant un accès non autorisé à certains systèmes de l'entreprise de MongoDB.", pouvons-nous lire dans cet e-mail.

D'après MongoDB, les pirates sont parvenus à accéder aux métadonnées des comptes clients, ainsi qu'aux informations de contacts (numéros de téléphone, adresses électroniques, noms de clients). Les journaux système d'un seul client seraient également entre les mains des pirates.

Par ailleurs, il est précisé ce qui suit : "À ce jour, nous n'avons trouvé aucune preuve d'un accès non autorisé aux clusters MongoDB Atlas. [...] Il est important de noter que l'accès au cluster MongoDB Atlas est authentifié via un système distinct des systèmes de l'entreprise MongoDB, et nous n'avons trouvé aucune preuve que le système d'authentification du cluster Atlas a été compromis. - MongoDB Atlas étant un service de base de données multicloud, si les pirates parvenaient à accéder aux données de ce service, cela pourrait être dramatique.

Pour le moment, les investigations sont toujours en cours afin de déterminer les conséquences exactes de cette cyberattaque. Pour suivre l'évolution de cet incident de sécurité, vous pouvez consulter cette page puisqu'elle est utilisée par MongoDB pour partager les dernières informations sur cet incident.

Source

The post Cyberattaque chez MongoDB : voici ce que l’on sait ! first appeared on IT-Connect.

Microsoft veut sécuriser l’impression sous Windows avec « Windows Protected Print Mode »

lundi 18 décembre 2023 à 09:03

Microsoft a dévoilé un nouveau système d'impression plus sécurisé pour son système d'exploitation Windows : "Windows Protected Print Mode". Faisons le point sur cette annonce !

Le service Spouleur d'impression de Windows est régulièrement impacté par des vulnérabilités, et d'ailleurs en 2021, la faille de sécurité baptisée PrintNightmare avait fait beaucoup parler d'elle... C'est l'une des raisons pour lesquelles Microsoft a pris la décision de travailler sur un nouveau système d'impression plus sécurisé pour Windows. "Les bugs d'impression ont joué un rôle dans Stuxnet et Print Nightmare, et représentent 9% de tous les cas de Windows signalés au MSRC.", peut-on lire sur le site de Microsoft.

Windows Protected Print Mode (WPP)

L'équipe MORSE (Offensive Research & Security Engineering) de Microsoft a analysé tous les cas remontés au MSRC liés à la fonction d'impression de Windows. Résultat, le nouveau mode d'impression Windows Protected Print Mode permet de protéger l'utilisateur de plus de la moitié des vulnérabilités impliquées dans ces incidents de sécurité. WPP est déjà présent dans les dernières builds de Windows, afin qu'il puisse être testé.

Ainsi, Windows Protected Print Mode intègre plusieurs mesures de sécurité :

- Le service d'impression ne s'exécutera plus en tant que SYSTEM, mais avec un compte de service dédié ayant des permissions restreintes. Ceci est très important, car le service d'impression deviendra moins "attractif" d'un point de vue d'un attaquant.

- Un port d'imprimante ne pourra plus être détourné pour charger une DLL malveillante : "De nombreuses API anciennes ont été mises à jour pour limiter la configuration à des valeurs qui n'ont de sens que dans le cadre de l'utilisation d'IPP. Cela limitera les possibilités pour les attaquants d'utiliser le Spooler pour modifier des fichiers sur le système."

- Le rendu XPS (XPS rendering) sera exécuté en tant qu'utilisateur au lieu du compte SYSTEM. Ceci va également permettre de minimiser l'impact d'une éventuelle faille de sécurité.

- WPP sera capable d'indiquer clairement à l'utilisateur si le trafic entre l'appareil Windows et l'imprimante est chiffré ou non. "La WPP indiquera clairement aux utilisateurs quand leur trafic est chiffré et, dans la mesure du possible, les encouragera à activer le chiffrement des flux".

- Le blocage des pilotes et des binaires tiers : "WPP s'appuie sur la pile d'impression IPP existante, où seules les imprimantes certifiées Mopria sont prises en charge, et désactive la possibilité de charger des pilotes tiers."

Ce qui va permettre à Microsoft d'activer des mesures de protection supplémentaires pour protéger les binaires :

Cette décision fait suite à une précédente annonce de l'entreprise américaine afin d'arrêter la diffusion des pilotes d'impression tiers via Windows Update. Il s'agit d'un plan sur plusieurs années. À partir de 2025, aucun nouveau pilote d'imprimante ne sera publié dans Windows Update (mais les pilotes existants pourront continuer à être mis à jour). Nous en avions parlé dans cet article :

The post Microsoft veut sécuriser l’impression sous Windows avec « Windows Protected Print Mode » first appeared on IT-Connect.