PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Mises à jour Windows 11 de novembre 2023 : KB5032190 et KB5032192

mercredi 15 novembre 2023 à 07:51

Microsoft a mis en ligne de nouvelles mises à jour cumulatives pour Windows 11, y compris pour la nouvelle version 23H2. Cette mise à jour présente la particularité d'activer les fonctionnalités Moment 4 pour tous les utilisateurs !

Au-delà de corriger des failles de sécurité dans l'OS, cette mise à jour permet d'activer toutes les fonctionnalités de la mise à jour Moment 4. Parmi ces nouveautés, il y a bien sûr Microsoft Copilot, l'assistant IA (bien qu'il ne soit toujours pas accessible en Europe).

Nous pouvons également lister :

Cette fois-ci, c'est plus clair pour tout le monde : ces fonctionnalités sont activées et disponibles pour tous les utilisateurs. D'ailleurs, l'entreprise américaine propose un listing des fonctionnalités sur cette page.

Pour rappel, Windows 11 23H2 est disponible depuis le 1er novembre 2023 :

Windows 11 : les mises à jour de novembre 2023

Ci-dessous, la liste des mises à jour Windows 11 pour le mois de novembre 2023 :

Comme vous pouvez le constater, la mise à jour est la même pour Windows 11 22H2 et Windows 11 23H2.

Les KB mentionnées pour Windows 11 ci-dessus sont disponibles via les canaux habituels, comme Windows Update, WSUS, etc. Sur une machine en local, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

Sur le même sujet, vous pouvez consulter ces deux articles :

The post Mises à jour Windows 11 de novembre 2023 : KB5032190 et KB5032192 first appeared on IT-Connect.

Mise à jour Windows 10 de novembre 2023 : KB5032189 ! Quels sont les changements ?

mercredi 15 novembre 2023 à 07:25

Ce mardi 14 novembre 2023, Microsoft a publié ses nouvelles mises à jour cumulatives pour Windows 10, à l'occasion de la sortie du Patch Tuesday. Au programme : une petite dizaine de bugs corrigés. Faisons le point.

Au-delà des correctifs de sécurité inclus à cette mise à jour, Microsoft a corrigé plusieurs bugs dont voici la liste :

Pour en savoir plus sur l'ensemble des bugs corrigés par Microsoft, veuillez consulter cette page.

Windows 10 : les KB de Novembre 2023

Voici la liste des nouvelles mises à jour publiées par Microsoft :

Les mises à jour mentionnées ci-dessus sont disponibles via plusieurs canaux : Windows Update, WSUS, etc. À partir d'une machine locale, une recherche à partir de Windows Update permettra de récupérer la nouvelle mise à jour.

Pour en savoir plus sur le nouveau Patch Tuesday, consultez cet article :

The post Mise à jour Windows 10 de novembre 2023 : KB5032189 ! Quels sont les changements ? first appeared on IT-Connect.

Patch Tuesday – Novembre 2023 : 58 failles de sécurité et 5 zero-day corrigées !

mardi 14 novembre 2023 à 21:19

Microsoft a mis en ligne le Patch Tuesday de Novembre 2023 ! Il est assez léger puisqu'il corrige "seulement" 58 vulnérabilités, mais il y a tout de même une quantité importante de failles de sécurité zero-day : 5, au total. Faisons le point.

Bien qu'il y ait une bonne dizaine de vulnérabilités de type "exécution de code à distance", ce Patch Tuesday contient uniquement quelques failles de sécurité critiques, notamment celles-ci :

Par ailleurs, d'autres produits de chez Microsoft sont concernés directement par ce Patch Tuesday : Dynamics, le pilote Bluetooth, Exchange Server, Microsoft Office, Visual Studio, Visual Studio Code, le rôle DHCP Server, Hyper-V, ainsi que divers composants et services de Windows.

En plus, il faut ajouter 20 failles de sécurité corrigées dans le navigateur Microsoft Edge et 5 vulnérabilités dans Mariner, la distribution Linux de Microsoft.

Le point sur les failles de sécurité zero-day

Ce mois-ci, Microsoft a corrigé 5 failles de sécurité zero-day, dont 3 exploitées dans le cadre d'attaques.

CVE-2023-36036 - Windows - Pilote "Cloud Files Mini Filter"

Toutes les versions de Windows et Windows Server, y compris Windows 11 23H2 disponible depuis peu, sont affectées par la faille de sécurité CVE-2023-36036 présente dans un pilote du système. Microsoft a connaissance de cyberattaques où cette vulnérabilité est exploitée. En l'exploitant, un attaquant peut élever ses privilèges : "Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les privilèges SYSTEM."

CVE-2023-36033 - Windows - Librairie "DWM Core"

Nous pourrions presque faire un copier-coller de la précédente vulnérabilité, car celle-ci affecte aussi toutes les versions de Windows et Windows Server, et elle permet d'élever ses privilèges en tant que SYSTEM sur la machine locale. Par contre, elle n'impacte pas le même composant du système, car là c'est la librairie "DWM Core" de Windows qui est impactée.

Cette vulnérabilité serait également exploitée dans le cadre d'attaques et elle a déjà été divulguée publiquement.

CVE-2023-36025 - Windows - Bypass de la fonction SmartScreen

En exploitant la vulnérabilité CVE-2023-36025, un attaquant peut outrepasser la fonction de sécurité SmartScreen de Windows. Cette faille de sécurité peut être exploitée à distance grâce à la diffusion d'un raccourci Internet malveillant : "L'utilisateur doit cliquer sur un raccourci Internet (.URL) spécialement conçu ou sur un lien hypertexte pointant vers un fichier de raccourci Internet pour être compromis par l'attaquant.", précise Microsoft.

Là encore, il s'agit d'une faille de sécurité exploitée par les cybercriminels et il y aurait un exploit PoC disponible sur Internet.

CVE-2023-36413 - Microsoft Office

La suite Microsoft Office est affectée par la faille de sécurité zero-day CVE-2023-36413 qui est déjà connue publiquement. Par contre, elle n'est pas exploitée par les cybercriminels pour le moment. En l'exploitant, un attaquant peut outrepasser le "Mode Protégé" afin que le document s'ouvre directement en mode édition. Dans ce cas, tous les composants internes du document sont chargés, ce qui représente un risque.

Cette vulnérabilité affecte Office 2016, Office 2019, Office 2021 ainsi que les versions Microsoft 365 Apps.

CVE-2023-36038 - ASP.NET Core

Terminons par cette faille de sécurité présente dans ASP.NET Core. Déjà divulguée, elle n'est pas exploitée au sein d'attaques. Toutefois, si un attaquant parvenait à l'exploiter (ce qui est assez facile d'après Microsoft), il pourrait provoquer un déni de service sur le serveur cible. Par exemple, sur un serveur IIS, même si cela dépend de la configuration du serveur Web.

Cette vulnérabilité affecte .NET 8.0, ASP.NET Core 8.0, ainsi que Visual Studio 2022.

D'autres articles sont en cours de préparation pour les nouvelles mises à jour Windows 10 et Windows 11 : restez connectés !

The post Patch Tuesday – Novembre 2023 : 58 failles de sécurité et 5 zero-day corrigées ! first appeared on IT-Connect.

N’utilisez plus ce chargeur USB : vous risquez de vous électrocuter !

mardi 14 novembre 2023 à 13:39

Un chargeur de la marque FPE fait l'objet d'un rappel produit, car en l'utilisant, vous risquez de vous électrocuter. Voici ce qu'il faut savoir !

Ce rappel produit concerne le chargeur secteur avec un port USB-A (1000 mA) mis en vente par la marque FPE (France Production Electronique). Il a été mis sur le marché le 2 avril 2021 avant d'être retiré le 15 septembre 2023. Pendant tout ce temps, il était proposé à la vente dans la France entière, et nous pouvions le retrouver chez de grandes enseignes que l'on connait tous : E.Leclerc, Mr Bricolage, Bricorama, ainsi que Cofaq et Briconautes. Nous ne savons pas combien il y a eu d'unités vendues en France.

Voici le chargeur en question :

Chargeur FPE - Risque électrocution - Novembre 2023

En utilisant ce chargeur, vous risquez de vous électrocuter ! Vous l'aurez compris, il y a un risque très important associé à l'utilisation de ce chargeur...

D'ailleurs, cette alerte est référencée sur le site Rappel Conso du gouvernement et vous pouvez retrouver la fiche détaillée de ce rappel produit à cette adresse. Sur cette page, nous pouvons lire les précisions apportées par la marque FPE : "Les conducteurs de la fiche d’alimentation ne sont pas suffisamment fixés. En cas de détachement, la ligne de fuite entre les parties actives des conducteurs et les parties accessibles est inférieure à la valeur prescrite de 4,8 mm (3,9mm mesuré)." - Ce qui crée un problème d'isolation.

Si vous avez ce chargeur à la maison ou au bureau, vous devez arrêter de l'utiliser et vous devez le ramener en magasin afin de recevoir un remboursement. Attention, la procédure de rappel prendra fin le mardi 30 avril 2024 : c'est la date limite pour bénéficier d'un remboursement. Mais bon, le principal, c'est surtout de ne plus utiliser ce produit dangereux.

Pour information, voici les numéros de lot associés à cette procédure de rappel : 001625-0121-XXXX, 001625-0421-XXXX, 001625-0521-XXXX, 001625-0822-XXXX, 001625-0222-XXXX, 001625-1222-XXXX, 001625-0423-XXXX.

Source

The post N’utilisez plus ce chargeur USB : vous risquez de vous électrocuter ! first appeared on IT-Connect.

Comment restaurer une ou plusieurs équipe Teams en PowerShell ?

mardi 14 novembre 2023 à 13:00

I. Présentation

Dans ce tutoriel, nous allons voir comment restaurer une équipe Teams à l'aide de PowerShell ! Ceci peut s'avérer utile et pratique si vous devez restaurer une ou plusieurs équipes Teams. Pour restaurer en masse des équipes Teams, ceci vous évitera d'y passer des heures....

Pour restaurer une équipe Teams, il n'existe pas encore de cmdlet dans le module PowerShell "Microsoft Teams". Nous allons devoir utiliser le module Microsoft Graph (recommandé), bien qu'il soit toujours possible d'utiliser le module AzureAD (via Restore-AzureADMSDeletedDirectoryObject - non recommandé).

Dans cet exemple, c'est l'équipe "Demo IT-Connect" qui a été supprimée et qui sera restaurée. Cette méthode permet de restaurer l'équipe Teams ainsi que son contenu (fichiers, messages, etc.).

II. Installer le module Microsoft Graph

Commençons par installer le module Microsoft Graph pour l'utilisateur actuel :

Install-Module Microsoft.Graph -Scope CurrentUser

Vous pouvez aussi l'installer pour tous les utilisateurs :

Install-Module Microsoft.Graph -Scope AllUsers

III. Autorisation Microsoft Graph

Cette partie sera volontairement synthétique, car j'ai déjà expliqué tout le processus de configuration dans Microsoft Entra ID au sein d'un précédent article. Voici le lien pour ceux qui auront besoin :

L'application Microsoft Graph doit avoir l'autorisation nommée "Group.ReadWrite.All" pour pouvoir restaurer le groupe correspondant à l'équipe Teams.

IV. Restaurer l'équipe Teams en PowerShell

La première étape consiste à établir une connexion à Microsoft Graph via PowerShell. Voici un bout de code permettant d'établir la connexion à l'aide du cmdlet Connect-MgGraph.

# ID du tenant 
$IDTenant = "6990***********" 

# ID de l'application 
$IDApp = "2438c7***********" 

# Secret 
$Secret = "Obr8***********"

$SecureSecret = ConvertTo-SecureString -AsPlainText $Secret -Force 
$ClientSecretCredential = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList ($IDApp, $SecureSecret) 
Connect-MgGraph -TenantId $IDTenant -ClientSecretCredential $ClientSecretCredential

Ensuite, vous pouvez récupérer la liste des groupes supprimés à l'aide de la commande suivante :

Get-MgDirectoryDeletedGroup -All

Bien sûr, vous pouvez ajouter un filtre (via le paramètre -Filter ou éventuellement Where-Object) pour sélectionner uniquement les groupes correspondants aux équipes à restaurer.

Cette commande retourne plusieurs propriétés, dont "Id" que l'on va devoir utiliser pour restaurer le groupe :

PowerShell Get-MgDirectoryDeletedGroup

Si l'on souhaite restaurer cette équipe Teams, nous devons utiliser cette commande :

Restore-MgDirectoryDeletedItem -DirectoryObjectId "b4423236-9d6d-407f-8fce-4eba7f350783"

La restauration de l'équipe Teams sera rapide mais cela peut pendre plusieurs heures avant que toutes les données soient visibles.

Remarque : dans sa documentation, Microsoft évoque le tutoriel Restore-MgBetaDirectoryDeletedItem, mais avec celui mentionné dans la commande ci-dessus, cela fonctionne très bien.

Ensuite, vous pouvez utiliser la commande Get-MgGroup pour vérifier la présence de votre groupe au sein des groupes actifs (par ID ou par nom). Par exemple :

Get-MgGroup -GroupId "b4423236-9d6d-407f-8fce-4eba7f350783"

Pour restaurer en masse des équipes Teams via PowerShell, vous devez parcourir la liste des groupes à restaurer avec ForEach-Object, après avoir appliqué un filtre pour sélectionner vos groupes (vérifiez bien votre sélection !).

Voici un exemple pour restaurer toutes les équipes Teams qui contiennent la chaine "IT-Connect" dans leur nom d'affichage :

Get-MgDirectoryDeletedGroup -All | Where-Object { $_.DisplayName -like "IT-Connect" } | ForEach-Object{ Restore-MgDirectoryDeletedItem -DirectoryObjectId $_.Id }

Il ne reste plus qu'à patienter le temps que tous les groupes soient traités !

V. Conclusion

Grâce à ce tutoriel, vous êtes en mesure de restaurer une ou plusieurs équipes Teams à l'aide de PowerShell. De manière générale, vous devez prioriser Microsoft Graph pour interagir avec les services Microsoft 365. Pour en savoir plus sur ce module, vous pouvez lire cet article :

The post Comment restaurer une ou plusieurs équipe Teams en PowerShell ? first appeared on IT-Connect.