PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Transfert de fichiers : SMB over QUIC fait son apparition dans Windows Server vNext !

vendredi 17 novembre 2023 à 15:48

Microsoft a dévoilé une nouvelle version Preview de la future version de Windows Server ! Dans cette version, la fonctionnalité SMB over QUIC est disponible ! Voici ce qu'il faut savoir sur cette nouveauté !

À partir de "Windows Server Insider Preview Build 25997", Windows Server Standard et Datacenter vont intégrer une nouvelle fonctionnalité : SMB over QUIC. Actuellement, SMB over QUIC était disponible uniquement sur les machines virtuelles Azure sous Windows Server 2022. Avec la future version de Windows Server, les choses vont évoluer.

Avec SMB over QUIC, le protocole de transport TCP n'est plus utilisé ! En effet, à la place c'est bien le protocole UDP qui est utilisé et la connexion est chiffrée nativement grâce à un certificat et TLS 1.3. Sur son site, Microsoft précise : "Le certificat du serveur crée un tunnel chiffré TLS 1.3 - sur un port UDP au lieu de l'ancien TCP/445. Aucun trafic SMB - y compris l'authentification et l'autorisation - n'est exposé au réseau sous-jacent." Ainsi, le flux peut utiliser le port 443 par défaut, voire même un port spécifique.

Par défaut, SMB over QUIC ne sera pas activé. C'est à l'administrateur système de faire la configuration, ce qui implique de créer un certificat pour le serveur SMB afin de l'utiliser au sein des connexions SMB over QUIC. Pour cela, le cmdlet PowerShell "New-SmbServerCertificateMapping" peut être utilisé, même si vous pouvez utiliser la console habituelle (MMC) pour demander un certificat.

Ensuite, la connexion sera sécurisée de bout en bout et il n'y aura pas d'impact sur le fonctionnement du SMB : "SMB se comporte normalement dans le tunnel QUIC, ce qui signifie que l’expérience utilisateur ne change pas.", précise Microsoft dans sa documentation.

Récemment, Microsoft a également ajouté la possibilité d'utiliser un port d'écoute spécifique et personnalisé (compris dans la plage 0-65536). Là encore, un cmdlet PowerShell permettra de faire la configuration pour utiliser un autre numéro que le port UDP/443 dans le cas du SMB over QUIC : "Set-SmbServerAlternativePort.

En principe, cette nouveauté sera disponible dans la future version de Windows Server, à savoir Windows Server 2025.

The post Transfert de fichiers : SMB over QUIC fait son apparition dans Windows Server vNext ! first appeared on IT-Connect.

Fortinet : cette faille de sécurité critique dans FortiSIEM permet une exécution de commande à distance !

vendredi 17 novembre 2023 à 09:23

La solution FortiSIEM de Fortinet est impactée par une faille de sécurité critique permettant l'exécution de commandes à distance sans authentification préalable. Faisons le point sur cette alerte.

Quand on connait la popularité des solutions Fortinet, chaque nouvelle faille de sécurité critique est un petit événement qui peut avoir de grandes conséquences sur l'infrastructure des entreprises. En effet, la popularité des solutions Fortinet les rend attractives pour les cybercriminels.

Cette fois-ci, ce ne sont pas les firewalls Fortigate qui sont impactés, mais bien la solution FortiSIEM. Comme son nom l'indique, FortiSIEM est une solution de type de SIEM (un système de gestion des événements et informations de sécurité).

La faille de sécurité CVE-2023-36553

Il y a quelques jours, la vulnérabilité CVE-2023-36553 a été divulguée. Il s'agit d'une faille de sécurité critique comme l'atteste son score CVSS : 9.3 sur 10 du côté de chez Fortinet, alors que le NIST de son côté, lui a attribué une sévérité de 9.8 sur 10.

En fait, la vulnérabilité CVE-2023-36553 serait une variante d'une autre faille de sécurité critique : la CVE-2023-34992, qui a déjà été corrigée au début du mois d'octobre. Dans le cas présent, la vulnérabilité est liée à une mauvaise gestion des données envoyées en entrée à l'API (Improper neutralization), ce qui fait qu'une requête malveillante sera interprétée et exécutée au travers de la solution FortiSIEM.

En effet, en exploitant cette vulnérabilité, un attaquant non authentifié peut exécuter des commandes à distance : "un attaquant distant non authentifié peut exécuter des commandes non autorisées via des requêtes API élaborées.", précise Fortinet dans son bulletin de sécurité.

Comment se protéger ?

Sachez que de nombreuses versions de FortiSIEM sont affectées : toutes les versions de la 4.7 à 5.4. Pour vous protéger de cette faille de sécurité, vous devez utiliser l'une des versions suivantes :

A vos mises à jour !

Source

The post Fortinet : cette faille de sécurité critique dans FortiSIEM permet une exécution de commande à distance ! first appeared on IT-Connect.

C’est officiel, Windows 10 va accueillir Microsoft Copilot : ce que vous devez savoir !

vendredi 17 novembre 2023 à 08:50

C'est officiel, Microsoft a annoncé que son système d'exploitation Windows 10 allait accueillir Copilot, l'assistant IA déjà disponible pour Windows 11. Voici ce qu'il faut savoir !

Cette information officielle confirme la rumeur : Windows 10 va accueillir Microsoft Copilot, de la même façon que Windows 11. Ainsi, Microsoft va pouvoir proposer son chatbot IA sur 1 milliard d'appareils supplémentaires !

Le fonctionnement restera le même que sur Windows 11 puisque Copilot pour Windows 10 viendra se loger directement dans la barre des tâches. En cliquant sur le bouton Copilot, il sera possible de l'activer et il s'affichera sur le côté de l'écran.

Windows 10 Copilot

Pour le moment, pour bénéficier de Copilot sur Windows 10 22H2, vous devez utiliser une build du programme Windows Insiders et installer une mise à jour optionnelle particulière.

Dans les prochains mois, Copilot sera progressivement déployé sur les machines Windows 10 22H2 pour les éditions Famille et Pro (uniquement pour les appareils non gérés). Sur son site, Microsoft précise : "Les appareils avec l'édition Windows 10 Pro sur la version 22H2 qui sont gérés par des organisations ne seront pas inclus dans le déploiement initial de Copilot dans Windows. Les appareils Windows 10 édition Entreprise et Éducation sur la version 22H2 ne seront pas non plus inclus dans le déploiement initial de Copilot dans Windows."

Dans le même temps, Microsoft en a profité pour mettre fin au suspens quant à une éventuelle prolongation de la durée du support de Windows 10 22H2 ! En effet, même si Windows 10 va bénéficier de Copilot, la date de fin de support de ce système reste inchangée. Microsoft l'a écrit clairement dans cet article : "La date de fin de support Windows 10 du 14 octobre 2025 est inchangée."

Microsoft Copilot en France, c'est pour quand ?

Pour le moment, Microsoft Copilot n'est pas accessible en Europe, que ce soit sur Windows 10 ou Windows 11. Toutefois, Microsoft travaille sur le sujet et une mise à jour vient d'être publiée pour les versions Preview de Windows 11 23H2, dans le but de tester des changements et être en conformité avec la réglementation européenne (notamment le Digital Markets Act).

D'ailleurs, Microsoft précise : "Nous mettrons à jour les PC Windows 10, version 22H2 et Windows 11, version 23H2 de l'Espace Economique Européen pour qu'ils soient conformes d'ici le 6 mars 2024." - Il va falloir être patient.

The post C’est officiel, Windows 10 va accueillir Microsoft Copilot : ce que vous devez savoir ! first appeared on IT-Connect.

Cette faille de sécurité dans Google Agenda permet de pirater un ordinateur à distance !

jeudi 16 novembre 2023 à 13:41

Une faille de sécurité affecte les services de Google, et plus particulièrement Google Agenda. En l'exploitant, un attaquant pourrait prendre le contrôle d'un ordinateur à distance. Voici ce que l'on sait sur cette menace.

Un développeur nommé Valerio "MrSaighnal" Alessandroni estime qu'il y a une faille de sécurité dans Google Agenda et que l'infrastructure de Google peut être utilisée comme point de départ pour réaliser une attaque informatique. En guise de preuve, il a mis en ligne sur GitHub un outil baptisé Google Calendar RAT.

Quel est le lien avec Google Agenda ? En fait, pour fonctionner, cette technique repose sur l'intégration de commande dans les détails d'un événement, et plus précisément dans la description de l'événement. "Le script crée un "Covert Channel" en exploitant les descriptions d'événements dans Google Agenda. La cible se connectera directement à Google.", peut-on lire.

Ainsi, l'infrastructure de Google sert en quelque sorte de relais : une aubaine pour les pirates puisqu'il s'agit d'une "infrastructure légitime", ce qui rend la détection plus difficile. "Plutôt que de s'appuyer sur des infrastructures qu'ils exploitent ou qu'ils louent à des services criminels, de nombreux cybercriminels privilégient de plus en plus les services légitimes pour héberger leur infrastructure.", précise Google.

Grâce à la manipulation de l'événement dans l'agenda, il est possible d'exécuter des commandes à distance sur la machine de l'utilisateur pris pour cible. Lorsqu'un appareil est infecté, il vérifiera régulièrement si de nouvelles instructions ont été ajoutées dans la description de l'événement. Ainsi, il est envisageable d'exfiltrer des données stockées sur l'ordinateur de la machine, en toute discrétion.

Voici le workflow de la technique Google Calendar RAT :

Google Agenda - Workflow GCR
Source : GitHub

D'après Valerio Alessandroni, pour utiliser cette technique vous avez seulement besoin d'un compte Gmail à partir duquel envoyer l'invitation Google Agenda.

La réaction de Google

Google surveille de près l'évolution de la situation. D'après l'entreprise américaine, cette technique a été partagée massivement sur des forums de hacking. Toutefois, pour le moment, il n'y a pas de preuves qu'elle a été exploitée par des cybercriminels.

D'ailleurs, Google a évoqué cette technique dans son dernier rapport sur les menaces "Threat Horizons" publié récemment.

À suivre...

Source

The post Cette faille de sécurité dans Google Agenda permet de pirater un ordinateur à distance ! first appeared on IT-Connect.

Comment installer une extension Visual Studio Code sur une machine sans Internet ?

jeudi 16 novembre 2023 à 13:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à installer une extension dans Visual Studio Code (VSCode) à partir d'un fichier VSIX. Ceci est utile pour installer une extension sur une machine qui est déconnectée d'Internet. Autrement dit, nous allons procéder à une extension en mode hors connexion. Sur une machine où l'accès Internet est limité (avec du filtrage, par exemple), ceci peut être utile également si vous rencontrez des difficultés pour effectuer l'installation directement depuis VSCode.

Sur IT-Connect, vous pouvez retrouver d'autres articles au sujet de VSCode, dont :

II. Télécharger une extension VSCode (.vsix)

Chaque extension Visual Studio Code est représentée par un fichier au format ".vsix". Toutes les extensions sont disponibles sur la marketplace de VSCode à l'adresse suivante :

Pour chaque extension, nous pouvons retrouver un bouton intitulé "Download Extension" qui permet de télécharger le fichier VSIX de l'extension en question ! Prenons l'extension "Remote - SSH" comme exemple.

Dans notre cas, nous devons télécharger l'extension depuis une machine qui a un accès à Internet pour ensuite transférer ce fichier vers la machine sur laquelle on souhaite installer l'extension.

Visual Studio Code - Télécharger une extension VSIX

Nous devons enregistrer le fichier sur le disque local de notre machine :

Exemple fichier VSIX VSCode

Voilà, nous avons en notre possession un fichier VSIX qui va permettre d'installer l'extension "Remote - SSH" dans VSCode. Il ne reste plus qu'à le transférer sur l'autre machine via le réseau local, une clé USB, etc...

III. Installer une extension VSCode (hors ligne)

Sur la machine où l'on souhaite installer l'extension, nous devons ouvrir Visual Studio Code. Ensuite, nous devons cliquer sur le menu "Extensions" à gauche puis sur le bouton "..." afin de choisir l'option "Installer à partir de VSIX..." / "Install from VSIX...".

Visual Studio Code - Installer une extension à partir du fichier VSIX

Une fenêtre s'ouvre... Sélectionnez le fichier VSIX et cliquez sur "Installer".

Quelques secondes plus tard, l'extension sera installée et visible dans la liste des extensions de votre installation de VSCode ! Nous n'avons plus qu'à en profiter !

Extension installée en mode hors ligne dans VSCode

La procédure est la même pour chaque extension que vous souhaitez installer manuellement à partir d'un fichier VSIX.

IV. Conclusion

Suite à la lecture de ce tutoriel, vous savez comment installer une extension dans Visual Studio Code à partir de son fichier d'installation "VSIX" ! Même si nous n'avons pas recourt à cette méthode tous les jours, elle est bien utile dans certains cas.

The post Comment installer une extension Visual Studio Code sur une machine sans Internet ? first appeared on IT-Connect.