Archives de catégorie : Microsoft

De nombreuses failles Microsoft sont découvertes tous les jours. Nos articles essayent d’en relayer le plus possible afin de prévenir nos chers lecteurs et de les protéger contre les pirates informatiques !

Certaines versions de Outlook seront bloquées par Microsoft

D’ici le 1er novembre 2021, les utilisateurs de certaines versions de Outlook devront mettre à jour leur service de messagerie sous peine de le voir bloqué par le géant américain.

Dans une récente déclaration Microsoft annoncer que certaines versions de sa messagerie ne pourront plus se connecter à ce service Microsoft 365. De ce fait, l’ensemble des utilisateurs qui sont jusqu’à présent sous les version 2007 et 2010 de Outlook et probablement ce qui utilise toujours office 2013 dans ses versions 15.0.4971.1000 et antérieures ne pourront plus se connecter.

Cet article va aussi vous intéresser : 3 astuces sur comment pirater un compte Outlook ?

De ce fait, la société on commande à c’est utilisateur de mettre rapidement à jour logiciel avant la date limite fixée au 1er novembre 2021. Cela leur évitera tout type de perturbation dans les sauvegardes et c’est que dans le manière d’éditer leurs documents. Surtout, Pour les clients du secteur professionnel.

« Depuis notre première intervention à l’automne dernier, nous avons constaté une baisse de l’usage des versions non prises en charge d’Outlook pour Windows. Si vous utilisez toujours ces versions obsolètes, veuillez commencer à travailler sur un plan de migration d’ici le 1er novembre », Déclarait Microsoft dans sa récente déclaration sur son blog   

Cependant la société américaine a cherché à rassurer en signifiant qu’elle fournit est un accompagnement permanent, dans l’ensemble du processus de la transition vers les nouvelles versions. Le géant américain est justement en train de prendre contact avec l’ensemble de ses clients qui fonctionnent toujours avec les anciennes versions à savoir 2007-2010 de Outlook. Elle souhaite « les aider à migrer en temps et en heure ». Tout particulier ou toute société rencontrant des difficultés peut se rapprocher de l’assistance Microsoft pour être guidés étape par étape. ».

Selon les explications de la société de Redmond, à partir du 1er novembre prochain, les versions antérieures de Outlook citées plus haut ne pourront plus prendre en charge à méthodes d’authentification de base déployée par la société américaine pour accroître la sécurité de Microsoft 365.

« Nous travaillons à l’ajout du support HTTP/2 sous Microsoft 365. HTTP/2 est un protocole full duplex, qui diminue la latence grâce à la compression de l’en-tête et au multiplexage des requêtes. Du côté des services, nous serons en mesure de mieux hiérarchiser les demandes et de pousser plus efficacement les informations indispensables vers les clients » a ajouté la société dans sa déclaration.

Elle précise que la mise à niveau vers les dernières versions se présente comme étant les meilleures. Et cela constitue un défi majeur pour la société américaine.

Microsoft met l’accent sur les avantages qui pourraient découler de cette transition en respectant le calendrier proposé. Il cite par exemple la mise à disponibilité de correctif de sécurité beaucoup plus régulièrement, l’accroissement de la fiabilité de l’outil de communication avec un intérêt certain à l’accès à toutes les nouvelles fonctionnalités en cours.

Toutefois, il faut mettre en évidence un point très important concernant les mises à jour de logiciel professionnel. Dans la majeure partie des cas les petites et moyennes entreprises ne disposent pas de suffisamment de budget pour assurer ce genre de transition. Cependant lorsqu’elles n’effectuent pas les mises à jour requises, elles sont alors exposées à d’importants risques de sécurité informatique avec des failles de sécurité déjà connues du public, pouvant facilement être exploitées par le premier pirate informatique. Dans le tel contexte les coups de réparation deviennent encore beaucoup plus coûteux. C’est d’ailleurs dans ce contexte que la majorité des experts en sécurité informatique voire presque tous déconseillent l’utilisation de solutions informatiques dans la sécurité ne serait plus d’actualité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft Exchange : largement ciblé par les pirates informatiques

Le mois dernier, la société de cybersécurité Kaspersky signifie que le nombre d’utilisateurs des services de messagerie de Microsoft, qui était ciblés par des attaques informatiques avait grandement augmenté.

Les cybercriminels exploitent des failles de sécurité inhérentes au système lui-même. Les cherchons de la société de sécurité informatique estime une hausse de 170 %. On est passé après de 7 342 attaques à 19 839. On compte, la France parmi les 10 pays les plus attaquées avec prêt de 845 utilisateurs uniques grâce à ses failles de sécurité.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Les chercheurs de Kaspersky expliquent cette hausse par plusieurs tentatives visant à exploiter des failles de sécurité qui ont déjà été divulguées, ajouté au fait que les utilisateurs ne déploient pas à temps les mises à jour nécessaire pour combler ses failles de sécurité.

2021 aura vu une grosse exploitation des failles de sécurité liées au serveur de Microsoft Exchange. En mars dernier la société de Redmond déclarait ouvertement que plusieurs vulnérabilités de catégorie 0 day avaient pu être exploitées par des pirates informatiques ce qui aurait pu avoir pour conséquence une vague de cyberattaques contre plusieurs entreprises reparties dans le monde entier.

Cependant la société n’a pas tardé à déployer des mises à jour de sécurité pour combler ces différentes vulnérabilités ProxyShell que sont :

– CVE-2021-34473 ;

– CVE-2021-34523 ;

– CVE-2021-31207.

Ces vulnérabilités constituent de véritables au menace à prendre au sérieux. Grâce à celles ci, il est possible pour des pirates informatiques de contourner les méthodes d’authentification nécessaires à l’exécution d’un code dans le système informatique, avec un statut d’utilisateur privilégié. Si depuis un moment déjà les correctifs sont disponibles, les cybercriminels quant à eux n’hésitent à aucun moment d’exploiter c’est vulnérabilité à travers des tentatives de phishing par exemple. Selon Kaspersky, c’est près de 74 274 utilisateurs de ces solutions de sécurité qui ont été ciblées ces 6 derniers mois.

Par ailleurs, depuis le 21 Août l’avait pressenti l’agence américaine de sécurité des infrastructures, la CISA, avait annoncé dans un avis que les vulnérabilités ProxyShell était activement exploité par des pirates informatiques. Ce qui permet de confirmer la cause de cette récente de vague de piratage à tout bout de champ.

De son côté, Microsoft avait prévenu que les serveur Exchange étaient vulnérables lorsque les mises à jour qui se cumulent n’inclut et pas celui du mois de mai.

Toujours selon des chiffres fournis par Kaspersky, c’est près de 1 700 utilisateurs par jour qui ont été ciblés par des attaques voulant exploiter les vulnérabilités ProxyShell, et ce durant les dernières semaines du mois d’août. D’où cette hausse énorme de 170 pourcents du nombre de personnes victimes d’attaque par rapport au mois de juillet.

« Il n’est pas surprenant que ces vulnérabilités soient activement exploitées. Très souvent celles ayant été divulguées récemment et dont les correctifs ont été publiés par les développeurs représentent une menace encore plus grande, car elles deviennent accessibles à de nombreux cybercriminels qui tentent de les exploiter pour infiltrer un maximum de réseaux. Cette vague d’attaques démontre une fois de plus qu’il est essentiel de patcher les vulnérabilités le plus tôt possible pour éviter toute atteinte aux réseaux. Nous conseillons vivement de suivre les récentes recommandations émises par Microsoft afin de limiter les risques », commente Evgeny Lopatin, chercheur en cybersécurité chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft décide d’investir dans une meilleure cybersécurité

Il y a 2 semaines de cela, Microsoft alertait des milliers d’entreprises faisant partie de sa clientèle d’une faille de sécurité importante qui avait été découverte dans son service cloud.

Cette faille de sécurité rendait alors vulnérables la sécurité de leurs données.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Cette situation intervient au moment où la société avait annoncé qu’elle aller faire un investissement à hauteur de 20 milliards de dollars américain sur 5 ans dans le but de développer une cybersécurité par défaut.

« Imaginez notre surprise quand nous avons réussi à avoir complètement accès aux comptes et bases de données de plusieurs milliers de clients de Microsoft Azure, y compris des grandes entreprises », expliquer alors les ingénieurs de Wiz, une autre société spécialisée dans la sécurité informatique par ailleurs l’auteur de la découverte des failles de sécurité dans le service cloud de Microsoft.

« Nous avons immédiatement réparé le système pour garantir la sécurité et la protection de nos clients » a alors signifié Microsoft. L’entreprise américaine a aussi confirmé qu’elle avait prévenu les organisations qui potentiellement aurait pu être affecté par ladite faille de sécurité. Selon les experts de Microsoft, la faille de sécurité n’a pas été exploitée à aucun moment par des pirates informatiques.

Une déclaration qui est plausible car selon la société qui a découverte cette faille, la société de Redmond à rapidement procéder à la désactivation du système vulnérable et « informé plus de 30% des clients de Cosmos DB le cloud concerné, qu’ils devaient changer leurs clefs d’accès. ».

Cependant, d’une certaine manière les clients qui sont concernés par cette faille de sécurité sont toujours en danger, malgré le fait qu’ils ont été averti.  Car cette faille de sécurité peut exploitée pendant plusieurs mois encore, dans certaines mesures plusieurs années comme l’a signifié plusieurs experts de la cybersécurité.

« La faille a été exploitable pendant au moins plusieurs mois, voire des années », avait déclaré les ingénieurs de Wiz

Dans le monde Microsoft se positionne comme le deuxième plus grand prestataire de service cloud derrière Amazon. Etant secteur en forte croissance, il a connu un boum grâce à certaines dérivées de la pandémie à coronavirus, notamment l’explosion du télétravail et le besoin croissant d’utilisation de service numérique dans plusieurs domaines tel que le divertissement ou la consommation en ligne.

Il faut noter que des grandes sociétés tel que Coca-Cola et Exxon-Mobil « utilisent Cosmos DB pour gérer des volumes de données massifs dans le monde en temps réel » a mentionné les ingénieurs de la société de cybersécurité.

Comme on le sait, le Cloud sert généralement à stocker des données numériques. Il permet aussi de faire des traitements et des analyses de données, à exécuter des commandes lors des transactions entre consommateur et fournisseur.

La découverte d’une nouvelle faille de sécurité n’arrange pas les affaires de Microsoft. On rappelle que vers la fin de l’année 2020, plusieurs serveurs de boîtes mail ont été affectés ce qui a conduit à une gigantesque attaque informatique aux États-Unis et ailleurs dans le monde. Le géant du numérique lors de la rencontre organisée par le président Joe Biden avait promis de faire un investissement à hauteur de 20 milliards de dollars sur 5 années, une réunion à laquelle a participé plusieurs grands patrons de géant du numérique tel que Apple et Google.

Dans une circonstance où les attaques informatiques se multiplient de plus en plus, où les entreprises et les organisations qu’elles soient privées ou publiques sont de plus en plus exposées, la firme de Redmond veux à sa manière accélérer les efforts en matière de développement de cybersécurité par défaut, et concept qui depuis longtemps est prôné par les spécialistes en la matière. Elle signifie tout simplement offrir à l’utilisateur lambda sans que ce dernier n’ait besoin de procéder à un quelconque paramétrage de la meilleure expérience possible dans un environnement le plus sécuritaire possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

MosaicLoader : le programme malveillant qui vole les mots de passe sous Windows

En début du mois d’août, les chercheurs en sécurité informatique de la société de sécurité BitDefender ont la découverte d’un nouveau programme malveillant.

Il se nomme « MosaicLoader ».

« Nous l’avons nommé MosaicLoader en raison de sa structure interne complexe qui vise à confondre les analystes de logiciels malveillants et à empêcher la rétro-ingénierie », a signifié Bitdefender dans un billet de blog. Sa fonctionnalité principale serait entre autres de voler les mots de passe Windows sur les terminaux qu’il infecte.

Cet article va aussi vous intéresser : La société de sécurité qui relève des milliers de mots de passe voler sur Google sans aucune protection

Selon les spécialistes de BitDefender, il suffirait d’un simple clic pour qu’il infecte un ordinateur sous Windows. Il a commencé à se propager à travers les publicités des moteurs de recherche. En d’autres termes, cliquer sur un lien sponsorisé sur un moteur de recherche exposé votre machine et votre mot de passe par ricochet. D’une manière ou d’une autre, c’est un programme malveillant très dangereux qui peut se déployer très facilement.

La manière dont ce programme informatique a été conçu empêche les antivirus non seulement de le détecter, mais aussi de comprendre la manière dont il fonctionne. Ce qui le rend notamment difficile à gérer.

Pour s’assurer de rendre très difficile la détection de ce programme malveillant, les attaquants derrière ce logiciel ont utilisé plusieurs techniques dont celle d’obscurcissement qui consiste en « la présence de sauts qui divisent le code en petits morceaux », explique les chercheurs de BitDefender. « Certains de ces sauts sont conditionnels, mais le code au-dessus d’eux garantit que les conditions sont toujours remplies (…) Cette technique rend le code difficile à suivre lors de la rétro-ingénierie et donne l’impression que la section ne contient que des données. (…) Entre les morceaux de code se trouvent également des octets de remplissage aléatoires. Ces octets aident à maintenir l’impression que la section contient des données. Le flux de code saute par-dessus ces parties et n’exécute que les petits morceaux significatifs. ».

En combinant toutes les techniques qu’ils ont plus développés, les informatiques peuvent alors brouiller l’ordre des morceaux à exécuter pouvant faire passer le flux d’un morceau à un autre

« Il crée une structure semblable à une mosaïque où le code des fonctions n’est pas contigu et des morceaux de différentes fonctionnalités sont entrelacés. Même si nous démêlons les sauts, nous ne pouvons pas obtenir de fonctions individuelles, car dans certains cas, le malware omet l’utilisation d’instructions d’appel, sautant directement à l’adresse souhaitée. », note les chercheurs de BitDefender.

 Vu l’originalité de la méthode utilisée pour le concevoir et pour le reprendre, s’éloignant ici des habituels phishing ou des exploitations de failles de données, l’utilisateur lambda est grandement exposé en ce sens qu’il ne va pas sentir venir la menace. La contamination est donc facile et réalisable à souhait. Surtout qu’il n’y a pas de signe distinctif permettant de savoir quel lien peut être corrompu au moins.

Le conseil le plus simple à suivre dans cette situation et d’éviter de télécharger des applications venant de sites peu connus ou de sites peu fiables. Un conseil assez commun mais qui doit être rappelé en circonstance.

Quels sont exactement les fonctionnalités de ce nouveau programme malveillant ?

« Les attaquants à l’origine de MosaicLoader ont créé un logiciel malveillant capable de fournir n’importe quelle charge utile sur le système, ce qui le rend potentiellement rentable en tant que service de livraison », explique les chercheurs de BitDefender dans leur a rapport. « Il télécharge un pulvérisateur de logiciels malveillants qui obtient une liste d’URL du serveur de commande et de contrôle (C2) et télécharge les charges utiles à partir des liens reçus. », ajoute ces derniers.

 Selon la description de spécialiste de BitDefender, le logiciel virus infecte le terminal Windows. Une fois réalisé, il va mettre en place un ensemble de processus assez complexe à la chaîne pour ensuite télécharger un ensemble de menaces.

« Le danger de cette application, c’est qu’elle peut diffuser n’importe quel logiciel malveillant dans le système. Son objectif est de télécharger une liste des logiciels malveillants provenant des sources d’infection contrôlées par des attaquants et de les exécuter. », note la société de cybersécurité dans son billet de blog.

Ces virus supplémentaires peuvent être des chevaux de Troie, des voleurs de cookies ou encore des logiciels de minage de crypto monnaie. En d’autres termes tout type de logiciel malveillant imaginable.

Selon la description de la société de cybersécurité, ce programme malveillant fait déjà des ex team partout dans le monde. Pour un logiciel capable de réaliser une telle exploit avec une facilité de contamination à la chaîne, on peut nettement imaginer les conséquences que cela peut engendrer. Surtout dans un contexte où, une simple généralité peut s’avérer très dramatique.

Malgré cela il est possible de vérifier si votre ordinateur n’est pas infecté par ce logiciel malveillant. On peut aussi vérifier si ce dernier tu n’as pas ajouter d’exclusion à Windows Defender. Pour cela il faut se rendre à la base de registre en tapant simplement dans la barre de recherche de Windows 10 ou de Windows 11 « Regedit ». Dans les clés de registre en suivant il est possible de voir apparaître les exclusions :

– Exclusions de fichiers et de dossiers :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths

– Exclusions de type de fichier :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Extensions

– Exclusions de processus :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Processes

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

PrintNightmare : Microsoft exhorte les utilisateurs de Windows à réaliser les mises à jour nécessaires

Lors du fameux patch Tuesday du mois de juin, le géant américain de Redmond avait tenté de corriger une faille de sécurité qui affectait des outils d’impression qui était fourni par son système d’exploitation Windows.

Les chercheurs de la société américaine n’ont pas tardé à se rendre compte que la famille était plus difficile à corriger que prévue.

Cet article va aussi vous intéresser : Microsoft veut se débarrasser des mises à jour de Windows 10 qui perturbent son système d’exploitation

Malheureusement pour Microsoft, les choses ont pris une autre tournure. En effet l’ensemble de correctif de sécurité qui était embarqué dans les femmes et patch Tuesday n’a pas été efficace à 100 %. Le soupleur d’impression des différents systèmes d’exploitation Windows, en d’autres termes en l’ensemble des utilitaires qui gère les questions d’impression était touché par une vulnérabilité assez importante identifiée sous les termes : CVE-2021-1675.

Si à la base Microsoft ne qualifiait pas cette faille de sécurité de critique, il n’empêche qu’il a tout de même corriger la vulnérabilité. Du moins il aurait tenté. Selon les explications de la société américaine, la distance de sécurité ne pouvait permettre que d’élever simplement le privilège pour le pirate informatique de pouvoir accéder de façon locale à l’appareil touché par la vulnérable.

C’est d’ailleurs pour cela que cette faille de sécurité a eu un score de type CVSS de 7,8. Constituer de la sorte en une faille de sécurité modérée en terme de gravité.

Cependant, le mardi dernier, les chercheurs de Microsoft publiaient sur la plate-forme GitHub un exposé qui montrait à quel point la faille de sécurité devait inquiéter plus que cela en avait l’air. En effet selon cette analyse, un pirate informatique pouvait exécuter un exploit par la faille de sécurité même à distance. Cette vulnérabilité pouvait aussi permettre « une exécution de code à distance entraînant une élévation de privilèges avec les droits SYSTEM » comme le précise le CERT-Fr dans son avertissement.

Dans ce contexte, la faille de sécurité devient beaucoup plus grave et prise beaucoup plus de sérieux. Comme le précise l’organisme français, le spouleur Windows « est activé sur les contrôles de domaine Active Directory. Un attaquant ayant préalablement compromis un poste utilisateur pourra in fine obtenir les droits et privilèges de l’administrateur de domaine Active Directory ».

Si la preuve du concept tel développé par les chercheurs sur GitHub a disparu, plusieurs ont réussi à le récupérer pour ensuite le partager.

Ce qui signifie seulement que le patch distribué par Microsoft durant le mois de juin n’a pas suffi pour combler la faille car des spécialistes de la sécurité informatique ont démontré qu’avec un système même à jour, il est impossible de réaliser l’exploit.

« Un hacker qui réussit à profiter de la faille pourrait exécuter des codes arbitraires grâce à un accès privilégié au système », a expliqué la société de Redmond. Il pourrait « ensuite installer des programmes ; voir, modifier ou effacer des données ; ou créer des nouveaux comptes avec tous les droits de l’utilisateur », souligne Microsoft.

Dans l’urgence, Microsoft n’a pas hésité à déployer une nouvelle mise à jour dont la référence KB5004945. Et le meilleur dans tout ça, plusieurs versions de Windows en profiteront. Ce sont notamment :

– Windows 10 21H1,

– Windows 10 20H1,

– Windows 10 2004,

– Windows 10 1909,

– Windows 10 1809,

– Windows 10 1803,

– Windows 10.

Et ce n’est pas tout, la société américaine propose un correctif même pour ses versions Windows 8 et Windows 7 SP1, des versions qui sont officiellement abandonnées par la société américaine. Pour les versions entreprises, le correctif est applicable à :

– Windows Server 2019,

– Windows Server 2012,

– Windows Server 2008 R2 SP1

– Windows Server 2008 SP2

La société précise de la mise à jour selon les détails suivants et par version de système. Cela donne entre autres :

– Windows 10 21H1, 20H2 ou 2004 pour KB5004945 ;

– Windows 10 1909 pour KB5004946

– Windows 10 1809 et Windows Server 2019 pour KB5004947 ;

– Windows 10 1803 pour KB5004949 ;

– Windows 10 1507 pour KB5004950 ;

– Windows 8.1 et Windows Server 2012 pour Mensuelle KB5004954 ou « Security only » KB5004958 ;

– Windows 7 SP1 et Windows Server 2008 R2 SP1 pour Mensuelle KB5004953 ou « Security only » KB5004951 :

– Windows Server 2008 SP2 pour Mensuelle KB5004955 ou « Security only » KB5004959

En attendant la réalisation des mises à jour disponibles, le CERT-Fr a recommandé à l’ensemble des responsables de sécurité de système d’information et aux responsables et administrateurs de système informatique de procéder à la désactivation complète des spouleurs d’impression de leur contrôleur de domaine.

« Ainsi que sur toute autre machine sur lequel ce service n’est pas nécessaire, particulièrement pour des machines hébergeant des services privilégiés sur l’Active Directory », indique l’organisme en public. Il recommande par ailleurs d’être attentif et de suivre les communautés des cherche en sécurité informatique pour apprendre sur l’évolution des méthodes d’exploitation de cette faille de sécurité connu sous la dénomination de PrintNightmare.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage