Archives pour la catégorie Microsoft

De nombreuses failles Microsoft sont découvertes tous les jours. Nos articles essayent d’en relayer le plus possible afin de prévenir nos chers lecteurs et de les protéger contre les pirates informatiques !

Microsoft corrige 17 failles critiques lors du patch Tuesday

Avec le patch Tuesday de novembre 2020, le géant de Redmond a pu corriger près de 112 failles de sécurité dont 17 présentent un caractère critique.

Par ailleurs, la majorité de ces vulnérabilités pouvait permettre à des pirates informatiques d’exécuter à distance de code malveillant. Microsoft a aussi profité de l’occasion pour colmater la faille de sécurité de type Zero day découverte par les spécialistes du Google Project Zero.

Parmi ces failles de sécurité critiques, il avait une qui affecte directement le protocole NFS de Windows et son port 2049.

Cet article va aussi vous intéresser : Faille de sécurité corrigée chez Microsoft

On imagine d’avance le travail qui pèsera sur les ingénieurs de Microsoft pour la publication de ce temps ensemble de correctif de sécurité du mois de novembre. Car c’est plus d’une centaine de faille de sécurité qu’il faudra corriger. Parmi ces 112 failles de sécurité, 93 se présentent comme importante avec deux failles de sécurité faible. Plusieurs de ces failles entraînes l’exécution des codes malveillants à distance. La plus importante qui a été identifié sous l’identification de CVE-2020-17051, présente dans le NFS (Network File System) est la vulnérabilité à corriger le plus rapidement possible.

À titre de rappel il faut préciser que le Network File System protocole important en ce sens qu’il est le protocole client-serveur car il permet aux utilisateurs d’avoir accès à des fichiers sur un réseau informatique et de les utiliser comme si ces derniers étaient présents dans un répertoire local des fichiers. Selon les experts en sécurité informatiques, les cybercriminels ne vont pas tarder à étudier de plus près le port 2049 qui est assez propre au NFS, pour déterminer si le correctif à bel et bien colmaté la brèche.

De plus, il faudra faire attention à certaines vulnérabilités telles que les CVE-2020-17053 et CVE-2020-17052. ce sont des failles de sécurité qui peuvent permettre aux cybercriminels de corrompre facilement la mémoire du moteur de Internet explorer, le navigateur de Microsoft. Pour la faille présente dans le spouleur d’impression, CVE 2020-17042, elle a été corrigée par Microsoft. Elle était susceptible de permettre aussi les criminels d’avoir beaucoup plus de privilège « L’exploitation de cette vulnérabilité exige l’interaction de l’utilisateur, mais elle se caractérise par une attaque de faible complexité, ce qui augmente le risque de compromission », note dans son analyse du Patch Tuesday, Qualys. Selon ce dernier, il faudra s’intéresser particulièrement correctif de sécurité qui porte sur les postes de travail dont Exchange Server, codecs Windows, GDI+, les navigateurs, à cause du développement croissant du télétravail.

En outre, pour ce qui concerne en la faille CVE-2020-17087, détecter dévoilé par le groupe de recherche de Google, le Project Zero, et qui faisait la une la semaine dernière, Microsoft l’a aussi corrigé avec une autre qui touche directement le navigateur de Google, Chrome. Pour la faille decouverte par Google, la firme de Redmond note que le Google exagère un peu concernant la gravité de celle-ci. Microsoft appuie l’idée qu’il faut forcément un accès physique au terminaux de Windows server, Windows 10, RT, 8.1, 7 pour réussir le piratage décrit.

Avec le Patch Tuesday de novembre, Microsoft en profite pour supprimer la section de description des CVE. Le Security Response Center de la firme privilégie un recours plus important au Common Vulnerability Scoring System (CVSS). « C’est une méthode précise qui décrit la vulnérabilité avec des attributs tels que le vecteur d’attaque, la complexité de l’attaque, si un adversaire a besoin de certains privilèges, etc. » écrit Microsoft. Certains experts ont critiqué ce choix estimant que beaucoup de données utiles pour les administrateurs vont être perdues et qu’ils auront du mal à prioriser les failles à corriger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des pirates informatiques Iraniens cibleraient des utilisateurs de logiciels de collaboration à distance de Microsoft

Le groupe se fait appeler phosphorus.

Ils sont d’origine iranienne. Selon les autorités allemandes et la société américaine, Microsoft, ils cibleraient particulièrement des participants de deux conférences. Des conférences qui met en relation des experts politiques et des universités en Allemagne et en Arabie Saoudite. En clair des conférences internationales de haut niveau.

Cet article va aussi vous intéresser : Quand des gendarmes refusent d’installer McAfee à cause de son lien avec Microsoft

Ce problème a été d’abord anticipé et détecté par le centre de formation sur les menace de Microsoft. L’organisme en créé par géant de Redmond a mentionné avoir intercepté plusieurs tentatives émanant du groupe phosphorus. C’est différentes tentatives avaient pour objectif de voler les identifiants de connexion de près de cent « individus très en vue » qui sont censés participer à la prochaine conférence sur la sécurité de Munich, et celui du sommet « Think 20 (T20) » en Arabie Saoudite.

Le mode opératoire des pirates informatiques consistait à envoyer des invitations falsifiées aux personnes ciblées par courrier électronique l’intention était de les tromper pour leur soutirer certaines informations personnelles. Un cas d’hameçonnage classique, avec des courriels rédiger dans un anglais quasi parfait selon le centre de Microsoft. Ont été ciblé, des universitaires, des fonctionnaires, des organisateurs d’événements, des experts politiques et des raisons d’organisation gouvernementale.

Pour le moment la firme de Redmond ne précise pas si des informations compromettantes ont été obtenues par le groupe de pirates iraniens. De son côté, Microsoft assure avoir déjà averti les organisateurs de ces événements qui de leur tour ont procédé à un avertissement des participants.

« Nous pensons que Phosphorus se livre à ces attaques à des fins de collecte de renseignements. Les attaques ont réussi à compromettre plusieurs victimes, dont d’anciens ambassadeurs et d’autres experts politiques de haut niveau qui contribuent à l’élaboration des programmes mondiaux et des politiques étrangères dans leurs pays respectifs », explique le géant de Redmond. « Nous recommandons aux gens d’évaluer l’authenticité des courriels qu’ils reçoivent au sujet de grandes conférences en s’assurant que l’adresse de l’expéditeur semble légitime et que tout lien intégré redirige vers le domaine officiel de la conférence. » ajoute ce dernier.

Microsoft a publié un tableau présentant les indicateurs de compromission observé. Il a été mis à la disposition des équipes de sécurité pour qu’il puisse enfin identifier la prochaine campagne qui peuvent être à initié en se fondant sur la précédente.

Pour se protéger, les mesures de sécurité élémentaires telle que l’authentification à double facteur où le renforcement des règles de transmission de correspondance électronique peut aider. Surtout par le phishing qui est en cours et dirigé contre les participants.

Dans son récent rapport, la défense numérique la société de Redmond mettait en évidence le fait que les Etats utilisent souvent des groupes de cybercriminels bien organisés pour cibler de manière fréquente d’autres Etats ou organisations et entreprises dans une lutte de cyberguerre sous-jacente. Objectif : déstabiliser et voler des informations confidentielles. Et malheureusement cela devient de plus en plus courant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Trickbot : Microsoft et les autorités Américaines contre le réseau de zombie le plus important au monde

On parle ici du plus gros « botnets » au monde.

il comprend environ 1 millions d’appareils connectés à internet, tous infectés par le programme malveillant « Trickbot », et cela depuis 2016. Récemment, les autorités américaines en collaboration avec le géant de Redmond, Microsoft, ont décidé de s’y attaquer et l’affaiblir.

Cet article va aussi vous intéresser : Top 5 des botnets les plus dangereux de la décennie passée

Un coup gagnant pour le gouvernement américain à l’approche des élections présidentielles, qui a réussi à porter un coup très important contre l’un des réseaux criminels les plus important au monde.

À titre de rappel notons que Trickbot est ce qu’on peut appeler un « botnet ». En d’autres termes un réseau d’ordinateurs infectés par un programme malveillant et qui peut-être utilisé par des cybercriminels pour effectuer des attaques informatiques ou toutes autres opérations illégales et criminels. Le réseau d’ordinateurs dont on parle ici existe depuis 2016. Au même moment que le programme malveillant qui s’attaque aux données bancaires Trickbot. On qualifie aujourd’hui ce dernier dans le domaine de la cybersécurité de  « Malware as a Service », une sorte de boîte à outils mis à la disposition par des pirates informatiques moyennant une rémunération à d’autres criminels pour leurs activités malveillantes.

Selon la firme de Redmond, près de 1 million d’appareils connectés à Internet à travers le monde sont touchés par la Trickbot depuis maintenant 4 ans. Ce réseau est notamment utilisé par les cybercriminels pour propager des rançongiciels ou autres programmes malveillants. avec l’explosion des attaques au rançongiciel on pourrait alors comprendre comment cela se fait.

Pour ce qu’il en est, Microsoft affirmant avoir neutralisé partiellement ce réseau. Cela avec l’appuie non seulement les autorités américaines mais aussi de plusieurs autres entreprises engagées dans le secteur du numérique. Avec l’aide de ces dernières, le géant américain a procédé à l’analyse de plusieurs échantillons des logiciels malveillants qui ont été propagés à travers Trickbot. Et comme on le sait, pour faciliter la communication, le programme malveillant doit forcément communiquer avec un serveur, qui lui-même est connecté à Internet. Soit pour recevoir des instructions ou pour envoyer des commandes ou des informations.

C’est de cette manière que le géant américain et ses partenaires ont réussi à identifier un ensemble de serveurs qui étaient utilisés par les pirates informatiques derrière Trickbot. Après avoir obtenu une décision de la justice américaine, et la coopération de plusieurs fournisseurs d’accès à internet, une grande partie des adresses IP nécessaires au fonctionnement correct de ce réseau criminelle a été mise hors service.

Cependant plusieurs observations ont affirmé que l’opération dirigée par Microsoft n’a pas totalement mis hors de fonctionnement de ce botnet. L’arrêt serait selon les spécialistes simplement en temporaire. « Nous pensons que les opérateurs de Trickbot vont tenter de relancer le réseau, et nous prendrons les mesures techniques et légales nécessaires pour les arrêter à ce moment-là », précise de sa part Tom Burt, un cadre de Microsoft.

Pour ce combat contre ce réseau d’ordinateur infectés, l’armée américaine a été aussi mobilisée. Selon les objectifs émis par le Pentagone, l’idée n’était pas d’arrêter d’une seule fois Trickbot. Mais commencer d’abord par le gêner et le ralentir. L’affaiblir suffisamment pour être en mesure plus tard de le détruire définitivement.

Cette implication des autorités américaines n’est pas sans interpeler que cela a peut-être un lien avec les élections présidentielles à venir. L’idée est sûrement de sécuriser au mieux le réseau informatique pour éviter tout type d’attaques Potentielles contre les bureaux de vote ou contre les institutions chargées des élections. « Ma première priorité aujourd’hui est que les élections de 2020 soient sécurisées et légitimes », soulignait le directeur des opérations cyber au Pentagone, Paul Nakasone, en août au Washington Post.

En effet, dans de tel contexte, l’implication directes autorités américaines se comprend. Car, déversement n’étant pas de bonnes intentions « peuvent avoir recours à des logiciels de rançon pour infecter un système informatique utilisé pour stocker les registres d’électeurs ou déterminer les résultats », le rappelait Tom Burt, le vice-président de Microsoft, dans un récent communiqué. Il ajoute que : « ces acteurs peuvent ainsi s’emparer de ces systèmes pendant la nuit après le vote pour semer le chaos et saper la confiance ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’hébergement des données de santé par Microsoft : une tension toujours d’actualité en France

En 2019, il a créé la plateforme des données de santé, une initiative qui avait pour objectif de faciliter le partage des données de santé provenant des différentes sources permettant ainsi de favoriser la recherche.

Cette initiative ne s’est pas mise en place sans polémique. En effet, C’est l’identité de l’hébergeur des données qui sera au cœur même de ce programme qui pose problème pour certains. En effet, il s’agit du géant américain Microsoft. L’un des plus grands fournisseurs de services de stockage cloud de monde à travers Azure. Mais le choix de cet hébergeur ne fait pas l’unanimité.

Cet article va aussi vous intéresser : La consultation des données de santé refusée par la CAQ

Une bataille juridique est donc engagée depuis un bon moment pour ce fait. La question n’est pas très claire. En effet il semble encore difficile de comprendre pourquoi la France a décidé de confier ses données de santé, à l’entreprise américaine. D’abord, qu’entend-on par données de santé et quelle spécificité recouvrent-elles ? À ce sujet la commission nationale de l’Informatique et des libertés déclare qu’elles : « sont relatives à la santé physique ou mentale, passée, présente ou future, d’une personne physique (y compris la prestation de services de soins de santé) qui révèlent des informations sur l’état de santé de cette personne. ».

À travers cette définition de la Commission, l’on peut en déduire trois catégories que sont :

– Les données relevant des antécédents médicaux des soins réalisés ainsi que des maladies

– Les données qui proviennent de certains croisements d’autres données, permettant de déduire des informations médicales

– Les données qui sont destinés pour une finalité sanitaire

De ce fait, l’hébergement de ces informations dans le cloud reste sensible comme sujet à aborder. Et depuis la mise en place de la plateforme de données de santé, appelée aussi data « Health Data Hub » en fin 2019, plusieurs associations françaises ont déclenché des actions en justice. Pourtant l’objectif de cette plate-forme et de faire en sorte que les données puissent être sauvegarder dans un espace sécurisé, et être facilement accessible quand le besoin se fera sentir. Cela aura le mérite de réduire non seulement le temps d’accès, mais aussi un ensemble de pratique susceptible de mettre en danger ces mêmes informations.

Les organismes et centres de recherche qui veulent avoir accès à ces informations doivent au préalable détenir de la part de la commission nationale de l’Informatique et des libertés des autorisations.

Si dans un sens ce projet a été validé par la quasi-totalité des personnes impliquées pour le secteur de santé et même dans la protection des données personnelles, le problème est l’hébergeur. Celui ci n’est pas français. Bon nombre d’individus estiment que, vu la sensibilité des informations, elles ne doivent pas être hébergées par un fournisseur étranger. Derrière ces protestations, bon nombre de plaignants évoquent des considérations de nature scientifiques et de souveraineté économique. « Les avancées de l’IA en santé dépendent de nos capacités à croiser des quantités massives de données pour mettre en évidence des corrélations, qui ensuite font l’objet de recherches médicales », écrit Cédric Villani, député et mathématicien, l’un des initiateurs du programme « Health Data Hub ».

En bref, la polémique tourne autour du fait que le gouvernement français a décidé de confier l’hébergement de ses données à Microsoft dans l’un de ces Datacenters basé en Hollande. Si le règlement européen des données personnelles sera applicable à cette transaction, il n’en demeure pas moins que la question de la confidentialité des données concernées continue d’effrayer les Français.

C’est bien dans ce contexte, que le collectif de plaignants demande un moratoire, « tant qu’il ne peut pas être assuré qu’aucune donnée de santé ne sera transférée aux États-Unis, en dehors de toute protection ou garantie adéquate pour les citoyens français ».

Pourtant, il s’avère nécessaire de confier les données de santé à un sous-traitant pour plus de sécurité. « C’est en effet ce sous-traitant qui prend en charge la sécurité des données, qui sont ainsi placées sous sa responsabilité. Étant certifiée HDS, notre structure recouvre la totalité des activités pour lesquelles un hébergeur peut être certifié, allant de la mise à disposition et au maintien en condition opérationnelle des sites physiques permettant d’héberger l’infrastructure matérielle du système d’information utilisé pour le traitement des données de santé, jusqu’à la sauvegarde de données de santé », souligne Bertrand Servary, Directeur général de NetExplorer, une entreprise française qui est spécialisée dans le cloud depuis 2007.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Windows XP : le code source du système d’exploitation de Microsoft disponibles en ligne

Une fuite de données dont l’impact est mesurable à un très haut niveau.

En effet, le code source de Windows XP est disponible pour toute personne intéressée en ligne. Personne ne sait d’où cela provient et qui aurait bien pu être l’initiateur. Cependant, sur plusieurs sites internet, il est possible de trouver des liens qui conduisent directement au téléchargement de ce script important. « Tous ces fichiers sont là depuis des lustres En particulier le WRK [Windows Research Kernel], que n’importe qui avec un .edu [compte email] pouvait déjà télécharger. » a signifié un utilisateur sur la plateforme de HakerNews.

Cet article va aussi vous intéresser : 100 000 dollars, voilà combien coûte exactement le code source de Cerberus, un programme malveillant virulent

Pourquoi cela défraie t-il tant l’actualité ? C’est tout simplement parce que des milliers d’ordinateurs continuent de tourner sur ce système d’exploitation ancien de Microsoft. Cependant, les sources pour être en mesure d’accéder à ce code source augmente d’heure en heure. À ce stade, il sera compliqué, disons impossible à Microsoft le propriétaire de ses lignes de codes de pouvoir intervenir.

Comme on le sait, le géant américain avait toujours garder secret le code sur son système d’exploitation. S’il a souvent partagé ces lignes de code à des gouvernements dans le cadre de certains projets, et même si la société américaine est beaucoup plus concentrée aujourd’hui sur son système Windows 10, il n’en demeure pas moins que la fuite de ces informations puisse lui être préjudiciable d’une certaine manière.

Microsoft n’a encore fait aucune déclaration concernant cette affaire. Selon certaines personnes, le code source de la Xbox originelle serait aussi disponible à travers les mêmes liens. Mais cette dernière information n’a pas encore été confirmée.

Une conséquence immédiate sera visible après cette fuite de données. C’est bien sur l’analyse complète et accélérer des scripts composant le système d’exploitation. Vu à l’allure à laquelle les liens de téléchargement se multiplient de plus en plus

En outre, appréhendons cette affaire d’une manière un peu plus large. Comme on le sait depuis 2014, le géant américain a décidé littéralement d’abandonner son système d’exploitation. Plus aucun suivi, plus aucun support. Les failles de sécurité n’étaient plus corrigées. Il faut noter que plusieurs personnes dans le secteur de l’informatique avaient espéré voir annoncer que Microsoft allait se décider à rendre Open Source Windows XP pour le bonheur des chercheurs. Mais cela tarde à venir, avant que cette fuite de données ne vient changer la donne. On aurait pu dire que si le géant américain hésitait depuis tout ce temps à mettre à disposition de la communauté de programmeurs et de chercheurs en sécurité informatique son système d’exploitation, c’était sûrement dû au fait que plusieurs millions de terminaux à travers le monde continuent de tourner toujours avec le système. Et même en 2017, Microsoft avait fourni un patch de sécurité pour contrer le célèbre malware WannaCry, le rançongiciel qui commençait à faire beaucoup de dégâts.

Selon les chiffres fournis par NetMarketShare, c’est plus de 1 % des ordinateurs en circulation et en utilisation dans le monde qui tourne en sous Windows XP. On peut donc envisager que Windows XP est installé sur près de 18 millions d’ordinateurs. Un système d’exploitation qui est toujours utilisé dans certains terminaux au sein de certaines organisations gouvernementales et même d’entreprises privées. En effet, il faut noter qu’il n’est pas simple de changer le système d’exploitation de son parc informatique comme change par exemple un terminal du jour au lendemain. Cela y va de la compatibilité des logiciels utilisés et du coût généré. Dans la majeure partie des cas, les organisations seront obligées de changer par exemple pour les ordinateurs.

Mais on retient que pour la société américaine, la sécurité doit être au-delà de toutes les considérations. C’est pour cette raison qu’elle publiait ses recommandations claires à propos de Windows XP.

« Si vous continuez à utiliser Windows XP, votre ordinateur fonctionnera toujours, mais il pourrait devenir plus vulnérable aux risques de sécurité et aux virus. Internet Explorer 8 n’est plus pris en charge, donc si votre PC Windows XP est connecté à Internet et que vous utilisez Internet Explorer 8 pour surfer sur le Web, vous exposez peut-être votre PC à des menaces supplémentaires. En outre, comme de plus en plus de fabricants de logiciels et de matériel continuent d’optimiser pour les versions plus récentes de Windows, vous pouvez vous attendre à rencontrer de plus en plus d’applications et d’appareils qui ne fonctionnent pas sous Windows XP. ».

De façon concrète, cette fuite de données pourra mettre en danger les millions d’ordinateurs équipés de Windows XP. Certains même que cela peut être d’une certaine manière dangereuse pour la sécurité des utilisateurs de Windows 8 ou de Windows 10. Car Windows n’a pas véritablement changé, à part quelques fonctionnalités et le design. Il y a donc de fortes chances que des bouts de code présents dans Windows XP auraient pu être réutilisés pour la conception des deux modèles récents.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage