Archives pour la catégorie Microsoft

De nombreuses failles Microsoft sont découvertes tous les jours. Nos articles essayent d’en relayer le plus possible afin de prévenir nos chers lecteurs et de les protéger contre les pirates informatiques !

Windows XP : le code source du système d’exploitation de Microsoft disponibles en ligne

Une fuite de données dont l’impact est mesurable à un très haut niveau.

En effet, le code source de Windows XP est disponible pour toute personne intéressée en ligne. Personne ne sait d’où cela provient et qui aurait bien pu être l’initiateur. Cependant, sur plusieurs sites internet, il est possible de trouver des liens qui conduisent directement au téléchargement de ce script important. « Tous ces fichiers sont là depuis des lustres En particulier le WRK [Windows Research Kernel], que n’importe qui avec un .edu [compte email] pouvait déjà télécharger. » a signifié un utilisateur sur la plateforme de HakerNews.

Cet article va aussi vous intéresser : 100 000 dollars, voilà combien coûte exactement le code source de Cerberus, un programme malveillant virulent

Pourquoi cela défraie t-il tant l’actualité ? C’est tout simplement parce que des milliers d’ordinateurs continuent de tourner sur ce système d’exploitation ancien de Microsoft. Cependant, les sources pour être en mesure d’accéder à ce code source augmente d’heure en heure. À ce stade, il sera compliqué, disons impossible à Microsoft le propriétaire de ses lignes de codes de pouvoir intervenir.

Comme on le sait, le géant américain avait toujours garder secret le code sur son système d’exploitation. S’il a souvent partagé ces lignes de code à des gouvernements dans le cadre de certains projets, et même si la société américaine est beaucoup plus concentrée aujourd’hui sur son système Windows 10, il n’en demeure pas moins que la fuite de ces informations puisse lui être préjudiciable d’une certaine manière.

Microsoft n’a encore fait aucune déclaration concernant cette affaire. Selon certaines personnes, le code source de la Xbox originelle serait aussi disponible à travers les mêmes liens. Mais cette dernière information n’a pas encore été confirmée.

Une conséquence immédiate sera visible après cette fuite de données. C’est bien sur l’analyse complète et accélérer des scripts composant le système d’exploitation. Vu à l’allure à laquelle les liens de téléchargement se multiplient de plus en plus

En outre, appréhendons cette affaire d’une manière un peu plus large. Comme on le sait depuis 2014, le géant américain a décidé littéralement d’abandonner son système d’exploitation. Plus aucun suivi, plus aucun support. Les failles de sécurité n’étaient plus corrigées. Il faut noter que plusieurs personnes dans le secteur de l’informatique avaient espéré voir annoncer que Microsoft allait se décider à rendre Open Source Windows XP pour le bonheur des chercheurs. Mais cela tarde à venir, avant que cette fuite de données ne vient changer la donne. On aurait pu dire que si le géant américain hésitait depuis tout ce temps à mettre à disposition de la communauté de programmeurs et de chercheurs en sécurité informatique son système d’exploitation, c’était sûrement dû au fait que plusieurs millions de terminaux à travers le monde continuent de tourner toujours avec le système. Et même en 2017, Microsoft avait fourni un patch de sécurité pour contrer le célèbre malware WannaCry, le rançongiciel qui commençait à faire beaucoup de dégâts.

Selon les chiffres fournis par NetMarketShare, c’est plus de 1 % des ordinateurs en circulation et en utilisation dans le monde qui tourne en sous Windows XP. On peut donc envisager que Windows XP est installé sur près de 18 millions d’ordinateurs. Un système d’exploitation qui est toujours utilisé dans certains terminaux au sein de certaines organisations gouvernementales et même d’entreprises privées. En effet, il faut noter qu’il n’est pas simple de changer le système d’exploitation de son parc informatique comme change par exemple un terminal du jour au lendemain. Cela y va de la compatibilité des logiciels utilisés et du coût généré. Dans la majeure partie des cas, les organisations seront obligées de changer par exemple pour les ordinateurs.

Mais on retient que pour la société américaine, la sécurité doit être au-delà de toutes les considérations. C’est pour cette raison qu’elle publiait ses recommandations claires à propos de Windows XP.

« Si vous continuez à utiliser Windows XP, votre ordinateur fonctionnera toujours, mais il pourrait devenir plus vulnérable aux risques de sécurité et aux virus. Internet Explorer 8 n’est plus pris en charge, donc si votre PC Windows XP est connecté à Internet et que vous utilisez Internet Explorer 8 pour surfer sur le Web, vous exposez peut-être votre PC à des menaces supplémentaires. En outre, comme de plus en plus de fabricants de logiciels et de matériel continuent d’optimiser pour les versions plus récentes de Windows, vous pouvez vous attendre à rencontrer de plus en plus d’applications et d’appareils qui ne fonctionnent pas sous Windows XP. ».

De façon concrète, cette fuite de données pourra mettre en danger les millions d’ordinateurs équipés de Windows XP. Certains même que cela peut être d’une certaine manière dangereuse pour la sécurité des utilisateurs de Windows 8 ou de Windows 10. Car Windows n’a pas véritablement changé, à part quelques fonctionnalités et le design. Il y a donc de fortes chances que des bouts de code présents dans Windows XP auraient pu être réutilisés pour la conception des deux modèles récents.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les administrateurs trouvent les mises à jour de Windows inutiles

Interrogés sur la question plusieurs administrateurs d’infrastructures informatiques ont mentionné le fait que les mises à jour fournies par le géant américain Microsoft pour Windows 10 ne sont pas pour la majeure partie des cas utiles.

Et la majorité des administrateurs IT selon une enquête l’ont confirmé. Sur 500 professionnels interrogés sur la question, 58 % des personnes ayant à leur charge la gestion de la maintenance de Windows sur le lieu de travail ont confirmé le caractère inutile des nouvelles fonctionnalités souvent apportées par Microsoft à son système.

Cet article va aussi vous intéresser : Les ordinateurs fonctionnant sous Windows 10, 8.1 et 7 sont vulnérables depuis la découverte d’une faille de sécurité critique

Notons que seulement 20 % des professionnels interrogés ont estimé que certaines mises à jour ont leurs utilités en pratique. 22 % sont restés neutre. Pour eux, ces mises à jour ne sont ni utiles une utiles.

Cela a été découvert suite à un questionnaire publié le mois dernier par une consultante en réseau et sécurité informatique du nom de Susan Bradley, elle anime une plate-forme en ligne PatchMangement.org, destinée aux administrateurs d’infrastructures Informatiques où ils peuvent discuter de plusieurs sujets portant sur leur travail.

Notons par ailleurs que ce n’est pas la première fois la spécialiste en sécurité informatique initie ce genre d’enquête auprès de ses collègues. Par exemple en 2018, une enquête similaire avait démontré que 70 % des professionnels interrogés trouvait que les mises à jour de fonctionnalité fourni par Microsoft sur Windows n’étaient pas véritablement utiles. 35 % les trouvait rarement utile. Seulement 12 % avait estimé que ces mises à jour avec leur utilité et 18 % avait décidé de rester neutre.

Microsoft a fait de son mieux pour améliorer ses mises à jour et ses fonctionnalités de Windows 10. Cependant, la majorité des administrateurs ne sont toujours pas convaincus de l’utilité de ses nouvelles fonctionnalités. Car en 2020 seulement 4 personnes ont trouvé vrai tellement utile ces évolutions.

Pour Susan Bradley, « Il est clair que Microsoft doit reconsidérer son processus de mise à niveau… et clarifier ses objectifs ». Car apparemment : « Il y a un décalage entre les efforts et les attentes de Microsoft – des mois de développement et de tests pour produire des caractéristiques et des fonctionnalités que les clients sont censés réclamés – et les réponses d’une majorité écrasante de clients. Souvent, les administrateurs IT se contentent de hausser les épaules en réaction aux annonces de Microsoft. ». Un administrateur IT interrogé notait : « Je comprends le concept de WaaS, et la possibilité de mettre à jour le système d’exploitation sans avoir à le nettoyer ou le réinstaller est un bon concept. Mais ce serait mieux de se concentrer sur les fonctionnalités utiles, par exemple améliorer l’explorateur de fichiers, avoir un menu Start qui fonctionne toujours et disposer d’une aide contextuelle (et utile), que de proclamer que le temps est venu de publier une nouvelle mise à jour, avec de nouvelles fonctionnalités utiles, ou non ». Dans la même lancée, plusieurs autres professionnels interrogés adoptent une attitude assez sévère pour le déploiement de nouvelles fonctionnalités de la part de Microsoft. « Je ne sais pas pourquoi Microsoft pense que certaines de ces nouvelles fonctionnalités méritent qu’on y consacre du temps, y compris de son côté », a déclaré une autre professionnel. Certains perçoivent cela comme un gâchis d’opportunités. « Il s’agit surtout de gadgets et de poudre aux yeux », signifie un responsable informatique interrogé lors du panel. Ce dernier ajoutera : « On a l’impression qu’aucun problème fondamental n’est résolu. Alors que les mises à jour entraînent toujours ici et là de nouveaux problèmes dans les fonctionnalités fondamentales. Il semble au moins que l’éditeur gratte un peu le sujet – mais sans explication ». De son côté, Susan Bradley notera : « Microsoft consacre la plus grande partie de son développement à la livraison de ces versions semestrielles de fonctionnalités… or les entreprises ne les déploient pas assez rapidement pour en tirer parti ».

Visiblement d’accord avec la spécialiste, Greg Keizer, IDG NS retiendra : « En effet, étant donné que les entreprises qui utilisent Windows 10 Enterprise ou Windows 10 Éducation bénéficient de 30 mois de support pour chaque mise à jour d’automne (la mise à jour de printemps ne bénéficie que de 18 mois de support), les services IT les plus agiles peuvent se permettre de sauter plusieurs mises à jour et de ne rafraîchir leurs PC qu’une fois tous les deux ans. Cela signifie au final que les entreprises et leurs employés sont exposés à toutes les nouvelles fonctionnalités de Windows 10. Mais pas au rythme de Microsoft. Encore une fois, ces mises à jour méritent-elles le temps que Microsoft y consacre ? Le sondage de Mme Bradley, aussi peu scientifique qu’il ait été, laisse penser que « non, elles ne le méritent vraiment pas ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le géant américain Microsoft dépense plus de 13 millions de dollars comme récompenses pour la découverte de bugs

Dans un communiqué récemment publié, le géant de Redmond a signifié avoir dépensé près de 13,7 million de dollars dans des programmes de recherche de bug.

Ces dépenses ont couru entre le 1er juillet 2019 au 30 juin 2020 soit en une année. En échange, le géant américain affirme avoir reçu près de 1226 rapports de vulnérabilité. 327 chercheurs en sécurité informatique, répartis sur tous les continents du monde, à travers exactement 15 programmes de recherches de bugs ont profité de cette énorme somme d’argent.

Cet article va aussi vous intéresser : 100 000 dollars pour pirater Microsoft

La plus grosse récompense durant cette année a été à hauteur de 200 000 dollars.

En général, le programme de recherche de bug lancé par Microsoft se place comme étant l’une des principales sources de revenus des spécialistes de la sécurité informatique freelance, qui passent leur temps à rechercher des vulnérabilités dans les différents logiciels pour ensuite avertir le fournisseur. Au lieu de tout simplement le vendre à des pirates informatiques ou encore à des courtiers en passant par le marché noir, se muer en chasseur de bug et une activité légale qui peut rapporter gros selon la trouvaille.

Par rapport à l’année précédente, on dira que Microsoft a tout simplement triplés son budget de prime. En effet l’année dernière c’était 4,4 millions de dollars qui aurait été distribués dans les mêmes conditions. Parfois, les agents de Microsoft Security Response Center déclarent ceci dans un billet de blog : « Les chercheurs en sécurité sont une composante vitale de l’écosystème de cybersécurité qui protège toutes les facettes de la vie numérique et du commerce ». Ces derniers ajouteront que : « Les chercheurs qui consacrent du temps à découvrir et à signaler les problèmes de sécurité avant que les adversaires ne puissent les exploiter ont gagné notre respect et notre gratitude ».

Notons à titre de rappel que le bug Bounty et une prime qui est versée lors d’un programme, qui consiste pour des chercheurs à déceler dans des programmes informatiques (système d’exploitation, applications de gestion, soc.) des failles de sécurité, qui n’auraient pas été décelées par les fabricants et les visiteurs lors de la conception du programmes ou matériel informatique concerné. Tout ceci se déroule dans des conditions légales bien encadrées. Les chercheurs sont souvent connus d’avance. Ils sont tenus au respect de la confidentialité de leur trouvaille et ne sont en aucun cas autorisés à exploiter la vulnérabilité qu’ils découvriront. En ce qui concerne les failles de sécurité découvertes lors de ses programmes, les chercheurs impliqués doivent faire un rapport détaillé de la procédure qui leurs ont permis de découvrir cette vulnérabilité. Notons que les programmes de bug Bounty s’apparentent un peu au tests d’hacking généralement réalisés par des prestataires en particulier. Cependant ces derniers n’offrent pas les mêmes opportunités et les mêmes challenges que les bug Bounty. En effet, le programme de chasse de Primes de bug permet de multiplier le nombre de personnes qui auront la tâche de trouver la vulnérabilité. Et la plupart du temps de compétences qui sont la plupart ignorées par les prestataires de solutions de sécurité les tests d’hacking sont relevés. Sans oublier que le temps accordé à cette tâche et beaucoup de plus élevé que celui qui est généralement est consacré à un audit ponctuel. Sans oublier dans un certain sens que les angles d’attaques sont divers et originaux.

Pour ce qui concerne les primes octroyées par le géant de Redmond, leur subite augmentation s’explique notamment par les nombre de vulnérabilité qui auraient été découvertes, en particulier par l’équipe de Google, le Project Zéro. En effet, le 3 août dernier c’est-à-dire la semaine passée, l’équipe du géant américain mentionnait avoir découvert près de 11 failles de sécurité de type 0 day (ces failles de sécurité qui sont intrinsèquement liées soit à un matériel informatique ou un programme, et qui n’ont jamais été découvertes ni par l’éditeur ni par un chasseur de prime agréé, et donc n’aurait pas été corrigées.) qui auraient été exploitées durant le premier semestre de 2020. Le fait qu’il n’est pas négligeable quand on sait que découvrir des vulnérabilités de type 0 day est extrêmement rare.

Toutefois il ne faudrait pas oublier que durant le mois de mars, Microsoft corrigeait près de 115 failles de sécurité découvertes. Parmi ces vulnérabilités, une en particulière aurait décelée au niveau de l’exécution à distance des codes Microsoft Edge PDF (CVE-2020-1096). D’autres failles offraient la possibilité de corrompre la mémoire des Windows. Ces failles de sécurité ont malheureusement été exploitées avant même que Microsoft puisse produire des patchs de sécurité.

Par ailleurs, Microsoft explique l’augmentation des primes versées par le fait développement de nouveaux programmes informatiques. Il confirme aussi que la crise du au Coronavirus a été l’une des causes à considérer : « En plus des nouveaux programmes de primes, la pandémie de COVID-19 semble avoir eu un impact sur l’activité des chercheurs en sécurité. Dans l’ensemble de nos 15 programmes de primes, nous avons constaté un fort engagement des chercheurs et un volume de rapports plus élevé au cours des premiers mois de la pandémie », a signifié Jarek Stanley, responsable du programme de Microsoft Security Response Center.

Entre autres, on peut noter ces programmes de recherche de bug à titre d’illustration :

– le programme Microsoft Dynamics 365 Bounty lancé en juillet 2019 ;

– le programme Azure Security Lab lancé en août 2019 ;

– le programme Microsoft Edge on Chromium Bounty lancé en août 2019 ;

– Le programme Xbox Bounty lancé en janvier 2020 ;

– Le programme de recherche sur la sécurité d’Azure Sphere lancé en mai 2020.

En outre, le géant américain ne compte pas de divulguer la femme totale qu’il a dépensé depuis le début de ces programmes de chasse au Bug : « Notre programme Bug Bounty a démarré il y a sept ans dans le but de protéger davantage nos milliards de clients alors que les menaces de sécurité continuaient d’évoluer », note Jarek Stanley. Il ajoutera : « Nous ne pouvons pas divulguer le nombre exact de paiements depuis le début du programme de récompenses ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les ordinateurs fonctionnant sous Windows 10, 8.1 et 7 sont vulnérables depuis la découverte d’une faille de sécurité critique

L’information a été donnée par Microsoft en début de cette semaine.

Apparemment sur les versions Windows 10, de Windows 8. 1 et 7, il existerait une faille de sécurité assez grave mettant en danger les terminaux. Selon le géant américain, il y a des possibilités que cette faille de sécurité a déjà été exploitée, par des pirates informatiques à l’heure où l’on parle. Pour le moment, aucun patch de sécurité n’a encore développé pour combler la vulnérabilité.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Dans sa déclaration, la firme de Redmond notait sur sa page officielle : « Microsoft a connaissance d’attaques ciblées limitées pouvant exploiter des vulnérabilités non corrigées dans la bibliothèque Adobe Type Manager et fournit les instructions suivantes pour réduire les risques pour les clients jusqu’à la publication de la mise à jour de sécurité, »

Selon les différentes explications de Microsoft, la faille de sécurité serait due à une anomalie qui proviendrait « d’un bug de la bibliothèque Adobe Type Manager et d’un bug du volet de visualisation de l’Explorateur de Windows. ». Cependant, les effets ne semblent pas totalement extensibles. Par ailleurs il se pourrait que grâce à cette faille de sécurité, un pirate informatique peut exécuter à distance un logiciel malveillant dès l’instant que l’onglet de visualisation est ouvert. Certains indices recueillis par Microsoft lui ont permis de déduire que certains pirates informatiques ont déjà profité de la vulnérabilité. Et que cela peut être le cas actuellement.

Les versions de Windows touché par la faille sont Windows 10 et toutes les autres versions du système d’exploitation de Microsoft. Par ailleurs il a été remarqué que les versions les plus impactées sont :

– Windows 10

– Windows 8.1

– Windows RT 8.1

– Windows 7

– Windows Server 2012

– Windows Server 2016,

– Windows Server 2019…

Cependant toutes les versions sont touchées par la faille de sécurité. Alors plusieurs personnes se sont demandées si Microsoft allait produire un patch de sécurité pour Windows 7 alors qu’on sait que le géant américain avait décidé d’abandonner son système ancien. Pour cela on n’en sais rien du tout, mais ce qui est sûr, la firme de Redmond promet bientôt de fournir un patch de sécurité, d’ici le mois d’avril, à travers le fameux « Patch Tuesday ». « Microsoft a connaissance de cette vulnérabilité et essaie de trouver un correctif. Les mises à jour qui corrigent les failles de sécurité dans les logiciels Microsoft sont généralement publiées lors du mardi de mise à jour, c’est-à-dire le deuxième mardi de chaque mois.

Ce calendrier fixe permet à nos partenaires de planifier leurs opérations liées à l’assurance qualité et à l’informatique, ainsi que de garantir la fiabilité et la sécurité de l’écosystème Windows pour nos clients. Les versions du système d’exploitation concernées par cette vulnérabilité sont mentionnées ci-dessous. Consultez l’atténuation et les solutions de contournement pour obtenir des instructions sur la réduction du risque. ». Déclarait la firme de Redmond sur sa page.

Pour se protéger alors en attendant la venue du correctif de sécurité, la firme de Redmond conseille à ses utilisateurs de désactiver certaines fonctionnalités qui touchent l’affichage l’explorateur de fichier qui pose problème.

Sur la version Windows 10, voici la procédure à suivre pour désactiver ces fonctionnalités :

1. Ouvrez l’Explorateur

2. Cliquez sur « Affichage »

3. Désactivez les options « Volet de visualisation » et « Volet des détails »

4. Revenez à l’Explorateur de fichiers

5. Sur l’onglet « Affichage », allez sur « Options » et cliquez sur « Modifier les options des dossiers et de recherche »

6. Cliquez sur « Affichage », « Paramètres avancés », cochez la fonction « Toujours afficher des icônes » n’utilisez jamais des « miniatures »

7. Enregistrer vos paramètres une fois l’ensemble modifié.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Microsoft a su se rattraper à temps une fuite de données

Dans le courant de la semaine, la firme américaine a subi une fuite qui a exposé plus de 250 millions de dossiers appartenant à ses utilisateurs.

Quoique le contenu de ces informations était sensible, la fuite de données n’a duré que quelques instants. Selon les informations préliminaires, la divulgation avait été causée par une erreur commise par le service client de la firme de Redmond. C’est notamment ce qui relève la plateforme spécialisée dans la comparaison des solutions de protection informatique et de confidentialité, Comparitech.

Cet article va aussi vous intéressé : La faille de sécurité Microsoft qui fit réagir la NSA

Les informations qui ont et divulguées étaient composées d’un ensemble de métadonnées concernant les échanges entre les utilisateurs des services de Microsoft et les agents de la firme. Et cela sur une période pouvant s’évaluer à 14 ans soit de 2005 à 2019. Par ailleurs, Comparitech a fait un recensement des informations qui ont été divulguées parmi lesquels on peut trouver notamment « des adresses mail des clients ; des adresses IP ; des descriptions des réclamations et des cas traités par le service client et support ; des emails des agents de Microsoft ; des numéros des cas, résolutions et remarques ; des notes internes marquées comme « confidentielles ».

En se basant sur une frise chronologique qui fut établi concernant la fuite de données, les informations contenues dans les 250 millions de dossier avaient été depuis le 28 décembre 2019 sur le moteur de recherche BinaryEdge. Le problème a été résolu par Microsoft entre la nuit du 30 et du 31 décembre, seulement deux jours après la fuite de données, qui fut découverte par Comparitech juste la veille, c’est-à-dire le 29 décembre. Le grand public n’a pris conscience de cette affaire seulement le 21 janvier soit 3 semaines après que tout s’est passées.

Alors la principale question qui se pose jusqu’à présent est de savoir : qu’est-ce qui s’est passé réellement ?

Du côté de la firme de Redmond, les données qui ont fuitées ne l’ont pas été assez longtemps pour qu’elles puissent être objet d’une utilisation malveillante. Et le fait que la résolution de cette divulgation a été prompte, à croire qu’elle peut-être récolter à des fins criminelles. Concernant la véritable cause de cette fuite, Microsoft explique que cela provient d’une mauvaise configuration, configuration qui aurait été erronée au niveau des règles de sécurité, durant la procédure de mise à jour de la plateforme Microsoft Azure le 5 décembre 2019 dans l’optique de lui adjoindre quelques nouvelles fonctionnalités. En ces termes, la firme américaine s’explique : « Les erreurs de configuration sont malheureusement courantes dans le secteur.

Nous avons des solutions pour éviter ce genre d’erreurs, mais malheureusement, elles n’ont pas été activées pour cette base de données. Comme nous l’avons appris, il est bon de revoir périodiquement vos propres configurations et de vous assurer que vous profitez de toutes les protections disponibles. »

Microsoft risque par cette énième fuite de ternir son image de marque, surtout que pas plutard que les semaines dernières, une vulnérabilité sur Windows fut découverte, nécessitant l’intervention de la NSA.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage