Archives pour la catégorie Microsoft

De nombreuses failles Microsoft sont découvertes tous les jours. Nos articles essayent d’en relayer le plus possible afin de prévenir nos chers lecteurs et de les protéger contre les pirates informatiques !

Les administrateurs trouvent les mises à jour de Windows inutiles

Interrogés sur la question plusieurs administrateurs d’infrastructures informatiques ont mentionné le fait que les mises à jour fournies par le géant américain Microsoft pour Windows 10 ne sont pas pour la majeure partie des cas utiles.

Et la majorité des administrateurs IT selon une enquête l’ont confirmé. Sur 500 professionnels interrogés sur la question, 58 % des personnes ayant à leur charge la gestion de la maintenance de Windows sur le lieu de travail ont confirmé le caractère inutile des nouvelles fonctionnalités souvent apportées par Microsoft à son système.

Cet article va aussi vous intéresser : Les ordinateurs fonctionnant sous Windows 10, 8.1 et 7 sont vulnérables depuis la découverte d’une faille de sécurité critique

Notons que seulement 20 % des professionnels interrogés ont estimé que certaines mises à jour ont leurs utilités en pratique. 22 % sont restés neutre. Pour eux, ces mises à jour ne sont ni utiles une utiles.

Cela a été découvert suite à un questionnaire publié le mois dernier par une consultante en réseau et sécurité informatique du nom de Susan Bradley, elle anime une plate-forme en ligne PatchMangement.org, destinée aux administrateurs d’infrastructures Informatiques où ils peuvent discuter de plusieurs sujets portant sur leur travail.

Notons par ailleurs que ce n’est pas la première fois la spécialiste en sécurité informatique initie ce genre d’enquête auprès de ses collègues. Par exemple en 2018, une enquête similaire avait démontré que 70 % des professionnels interrogés trouvait que les mises à jour de fonctionnalité fourni par Microsoft sur Windows n’étaient pas véritablement utiles. 35 % les trouvait rarement utile. Seulement 12 % avait estimé que ces mises à jour avec leur utilité et 18 % avait décidé de rester neutre.

Microsoft a fait de son mieux pour améliorer ses mises à jour et ses fonctionnalités de Windows 10. Cependant, la majorité des administrateurs ne sont toujours pas convaincus de l’utilité de ses nouvelles fonctionnalités. Car en 2020 seulement 4 personnes ont trouvé vrai tellement utile ces évolutions.

Pour Susan Bradley, « Il est clair que Microsoft doit reconsidérer son processus de mise à niveau… et clarifier ses objectifs ». Car apparemment : « Il y a un décalage entre les efforts et les attentes de Microsoft – des mois de développement et de tests pour produire des caractéristiques et des fonctionnalités que les clients sont censés réclamés – et les réponses d’une majorité écrasante de clients. Souvent, les administrateurs IT se contentent de hausser les épaules en réaction aux annonces de Microsoft. ». Un administrateur IT interrogé notait : « Je comprends le concept de WaaS, et la possibilité de mettre à jour le système d’exploitation sans avoir à le nettoyer ou le réinstaller est un bon concept. Mais ce serait mieux de se concentrer sur les fonctionnalités utiles, par exemple améliorer l’explorateur de fichiers, avoir un menu Start qui fonctionne toujours et disposer d’une aide contextuelle (et utile), que de proclamer que le temps est venu de publier une nouvelle mise à jour, avec de nouvelles fonctionnalités utiles, ou non ». Dans la même lancée, plusieurs autres professionnels interrogés adoptent une attitude assez sévère pour le déploiement de nouvelles fonctionnalités de la part de Microsoft. « Je ne sais pas pourquoi Microsoft pense que certaines de ces nouvelles fonctionnalités méritent qu’on y consacre du temps, y compris de son côté », a déclaré une autre professionnel. Certains perçoivent cela comme un gâchis d’opportunités. « Il s’agit surtout de gadgets et de poudre aux yeux », signifie un responsable informatique interrogé lors du panel. Ce dernier ajoutera : « On a l’impression qu’aucun problème fondamental n’est résolu. Alors que les mises à jour entraînent toujours ici et là de nouveaux problèmes dans les fonctionnalités fondamentales. Il semble au moins que l’éditeur gratte un peu le sujet – mais sans explication ». De son côté, Susan Bradley notera : « Microsoft consacre la plus grande partie de son développement à la livraison de ces versions semestrielles de fonctionnalités… or les entreprises ne les déploient pas assez rapidement pour en tirer parti ».

Visiblement d’accord avec la spécialiste, Greg Keizer, IDG NS retiendra : « En effet, étant donné que les entreprises qui utilisent Windows 10 Enterprise ou Windows 10 Éducation bénéficient de 30 mois de support pour chaque mise à jour d’automne (la mise à jour de printemps ne bénéficie que de 18 mois de support), les services IT les plus agiles peuvent se permettre de sauter plusieurs mises à jour et de ne rafraîchir leurs PC qu’une fois tous les deux ans. Cela signifie au final que les entreprises et leurs employés sont exposés à toutes les nouvelles fonctionnalités de Windows 10. Mais pas au rythme de Microsoft. Encore une fois, ces mises à jour méritent-elles le temps que Microsoft y consacre ? Le sondage de Mme Bradley, aussi peu scientifique qu’il ait été, laisse penser que « non, elles ne le méritent vraiment pas ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le géant américain Microsoft dépense plus de 13 millions de dollars comme récompenses pour la découverte de bugs

Dans un communiqué récemment publié, le géant de Redmond a signifié avoir dépensé près de 13,7 million de dollars dans des programmes de recherche de bug.

Ces dépenses ont couru entre le 1er juillet 2019 au 30 juin 2020 soit en une année. En échange, le géant américain affirme avoir reçu près de 1226 rapports de vulnérabilité. 327 chercheurs en sécurité informatique, répartis sur tous les continents du monde, à travers exactement 15 programmes de recherches de bugs ont profité de cette énorme somme d’argent.

Cet article va aussi vous intéresser : 100 000 dollars pour pirater Microsoft

La plus grosse récompense durant cette année a été à hauteur de 200 000 dollars.

En général, le programme de recherche de bug lancé par Microsoft se place comme étant l’une des principales sources de revenus des spécialistes de la sécurité informatique freelance, qui passent leur temps à rechercher des vulnérabilités dans les différents logiciels pour ensuite avertir le fournisseur. Au lieu de tout simplement le vendre à des pirates informatiques ou encore à des courtiers en passant par le marché noir, se muer en chasseur de bug et une activité légale qui peut rapporter gros selon la trouvaille.

Par rapport à l’année précédente, on dira que Microsoft a tout simplement triplés son budget de prime. En effet l’année dernière c’était 4,4 millions de dollars qui aurait été distribués dans les mêmes conditions. Parfois, les agents de Microsoft Security Response Center déclarent ceci dans un billet de blog : « Les chercheurs en sécurité sont une composante vitale de l’écosystème de cybersécurité qui protège toutes les facettes de la vie numérique et du commerce ». Ces derniers ajouteront que : « Les chercheurs qui consacrent du temps à découvrir et à signaler les problèmes de sécurité avant que les adversaires ne puissent les exploiter ont gagné notre respect et notre gratitude ».

Notons à titre de rappel que le bug Bounty et une prime qui est versée lors d’un programme, qui consiste pour des chercheurs à déceler dans des programmes informatiques (système d’exploitation, applications de gestion, soc.) des failles de sécurité, qui n’auraient pas été décelées par les fabricants et les visiteurs lors de la conception du programmes ou matériel informatique concerné. Tout ceci se déroule dans des conditions légales bien encadrées. Les chercheurs sont souvent connus d’avance. Ils sont tenus au respect de la confidentialité de leur trouvaille et ne sont en aucun cas autorisés à exploiter la vulnérabilité qu’ils découvriront. En ce qui concerne les failles de sécurité découvertes lors de ses programmes, les chercheurs impliqués doivent faire un rapport détaillé de la procédure qui leurs ont permis de découvrir cette vulnérabilité. Notons que les programmes de bug Bounty s’apparentent un peu au tests d’hacking généralement réalisés par des prestataires en particulier. Cependant ces derniers n’offrent pas les mêmes opportunités et les mêmes challenges que les bug Bounty. En effet, le programme de chasse de Primes de bug permet de multiplier le nombre de personnes qui auront la tâche de trouver la vulnérabilité. Et la plupart du temps de compétences qui sont la plupart ignorées par les prestataires de solutions de sécurité les tests d’hacking sont relevés. Sans oublier que le temps accordé à cette tâche et beaucoup de plus élevé que celui qui est généralement est consacré à un audit ponctuel. Sans oublier dans un certain sens que les angles d’attaques sont divers et originaux.

Pour ce qui concerne les primes octroyées par le géant de Redmond, leur subite augmentation s’explique notamment par les nombre de vulnérabilité qui auraient été découvertes, en particulier par l’équipe de Google, le Project Zéro. En effet, le 3 août dernier c’est-à-dire la semaine passée, l’équipe du géant américain mentionnait avoir découvert près de 11 failles de sécurité de type 0 day (ces failles de sécurité qui sont intrinsèquement liées soit à un matériel informatique ou un programme, et qui n’ont jamais été découvertes ni par l’éditeur ni par un chasseur de prime agréé, et donc n’aurait pas été corrigées.) qui auraient été exploitées durant le premier semestre de 2020. Le fait qu’il n’est pas négligeable quand on sait que découvrir des vulnérabilités de type 0 day est extrêmement rare.

Toutefois il ne faudrait pas oublier que durant le mois de mars, Microsoft corrigeait près de 115 failles de sécurité découvertes. Parmi ces vulnérabilités, une en particulière aurait décelée au niveau de l’exécution à distance des codes Microsoft Edge PDF (CVE-2020-1096). D’autres failles offraient la possibilité de corrompre la mémoire des Windows. Ces failles de sécurité ont malheureusement été exploitées avant même que Microsoft puisse produire des patchs de sécurité.

Par ailleurs, Microsoft explique l’augmentation des primes versées par le fait développement de nouveaux programmes informatiques. Il confirme aussi que la crise du au Coronavirus a été l’une des causes à considérer : « En plus des nouveaux programmes de primes, la pandémie de COVID-19 semble avoir eu un impact sur l’activité des chercheurs en sécurité. Dans l’ensemble de nos 15 programmes de primes, nous avons constaté un fort engagement des chercheurs et un volume de rapports plus élevé au cours des premiers mois de la pandémie », a signifié Jarek Stanley, responsable du programme de Microsoft Security Response Center.

Entre autres, on peut noter ces programmes de recherche de bug à titre d’illustration :

– le programme Microsoft Dynamics 365 Bounty lancé en juillet 2019 ;

– le programme Azure Security Lab lancé en août 2019 ;

– le programme Microsoft Edge on Chromium Bounty lancé en août 2019 ;

– Le programme Xbox Bounty lancé en janvier 2020 ;

– Le programme de recherche sur la sécurité d’Azure Sphere lancé en mai 2020.

En outre, le géant américain ne compte pas de divulguer la femme totale qu’il a dépensé depuis le début de ces programmes de chasse au Bug : « Notre programme Bug Bounty a démarré il y a sept ans dans le but de protéger davantage nos milliards de clients alors que les menaces de sécurité continuaient d’évoluer », note Jarek Stanley. Il ajoutera : « Nous ne pouvons pas divulguer le nombre exact de paiements depuis le début du programme de récompenses ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les ordinateurs fonctionnant sous Windows 10, 8.1 et 7 sont vulnérables depuis la découverte d’une faille de sécurité critique

L’information a été donnée par Microsoft en début de cette semaine.

Apparemment sur les versions Windows 10, de Windows 8. 1 et 7, il existerait une faille de sécurité assez grave mettant en danger les terminaux. Selon le géant américain, il y a des possibilités que cette faille de sécurité a déjà été exploitée, par des pirates informatiques à l’heure où l’on parle. Pour le moment, aucun patch de sécurité n’a encore développé pour combler la vulnérabilité.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Dans sa déclaration, la firme de Redmond notait sur sa page officielle : « Microsoft a connaissance d’attaques ciblées limitées pouvant exploiter des vulnérabilités non corrigées dans la bibliothèque Adobe Type Manager et fournit les instructions suivantes pour réduire les risques pour les clients jusqu’à la publication de la mise à jour de sécurité, »

Selon les différentes explications de Microsoft, la faille de sécurité serait due à une anomalie qui proviendrait « d’un bug de la bibliothèque Adobe Type Manager et d’un bug du volet de visualisation de l’Explorateur de Windows. ». Cependant, les effets ne semblent pas totalement extensibles. Par ailleurs il se pourrait que grâce à cette faille de sécurité, un pirate informatique peut exécuter à distance un logiciel malveillant dès l’instant que l’onglet de visualisation est ouvert. Certains indices recueillis par Microsoft lui ont permis de déduire que certains pirates informatiques ont déjà profité de la vulnérabilité. Et que cela peut être le cas actuellement.

Les versions de Windows touché par la faille sont Windows 10 et toutes les autres versions du système d’exploitation de Microsoft. Par ailleurs il a été remarqué que les versions les plus impactées sont :

– Windows 10

– Windows 8.1

– Windows RT 8.1

– Windows 7

– Windows Server 2012

– Windows Server 2016,

– Windows Server 2019…

Cependant toutes les versions sont touchées par la faille de sécurité. Alors plusieurs personnes se sont demandées si Microsoft allait produire un patch de sécurité pour Windows 7 alors qu’on sait que le géant américain avait décidé d’abandonner son système ancien. Pour cela on n’en sais rien du tout, mais ce qui est sûr, la firme de Redmond promet bientôt de fournir un patch de sécurité, d’ici le mois d’avril, à travers le fameux « Patch Tuesday ». « Microsoft a connaissance de cette vulnérabilité et essaie de trouver un correctif. Les mises à jour qui corrigent les failles de sécurité dans les logiciels Microsoft sont généralement publiées lors du mardi de mise à jour, c’est-à-dire le deuxième mardi de chaque mois.

Ce calendrier fixe permet à nos partenaires de planifier leurs opérations liées à l’assurance qualité et à l’informatique, ainsi que de garantir la fiabilité et la sécurité de l’écosystème Windows pour nos clients. Les versions du système d’exploitation concernées par cette vulnérabilité sont mentionnées ci-dessous. Consultez l’atténuation et les solutions de contournement pour obtenir des instructions sur la réduction du risque. ». Déclarait la firme de Redmond sur sa page.

Pour se protéger alors en attendant la venue du correctif de sécurité, la firme de Redmond conseille à ses utilisateurs de désactiver certaines fonctionnalités qui touchent l’affichage l’explorateur de fichier qui pose problème.

Sur la version Windows 10, voici la procédure à suivre pour désactiver ces fonctionnalités :

1. Ouvrez l’Explorateur

2. Cliquez sur « Affichage »

3. Désactivez les options « Volet de visualisation » et « Volet des détails »

4. Revenez à l’Explorateur de fichiers

5. Sur l’onglet « Affichage », allez sur « Options » et cliquez sur « Modifier les options des dossiers et de recherche »

6. Cliquez sur « Affichage », « Paramètres avancés », cochez la fonction « Toujours afficher des icônes » n’utilisez jamais des « miniatures »

7. Enregistrer vos paramètres une fois l’ensemble modifié.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Microsoft a su se rattraper à temps une fuite de données

Dans le courant de la semaine, la firme américaine a subi une fuite qui a exposé plus de 250 millions de dossiers appartenant à ses utilisateurs.

Quoique le contenu de ces informations était sensible, la fuite de données n’a duré que quelques instants. Selon les informations préliminaires, la divulgation avait été causée par une erreur commise par le service client de la firme de Redmond. C’est notamment ce qui relève la plateforme spécialisée dans la comparaison des solutions de protection informatique et de confidentialité, Comparitech.

Cet article va aussi vous intéressé : La faille de sécurité Microsoft qui fit réagir la NSA

Les informations qui ont et divulguées étaient composées d’un ensemble de métadonnées concernant les échanges entre les utilisateurs des services de Microsoft et les agents de la firme. Et cela sur une période pouvant s’évaluer à 14 ans soit de 2005 à 2019. Par ailleurs, Comparitech a fait un recensement des informations qui ont été divulguées parmi lesquels on peut trouver notamment « des adresses mail des clients ; des adresses IP ; des descriptions des réclamations et des cas traités par le service client et support ; des emails des agents de Microsoft ; des numéros des cas, résolutions et remarques ; des notes internes marquées comme « confidentielles ».

En se basant sur une frise chronologique qui fut établi concernant la fuite de données, les informations contenues dans les 250 millions de dossier avaient été depuis le 28 décembre 2019 sur le moteur de recherche BinaryEdge. Le problème a été résolu par Microsoft entre la nuit du 30 et du 31 décembre, seulement deux jours après la fuite de données, qui fut découverte par Comparitech juste la veille, c’est-à-dire le 29 décembre. Le grand public n’a pris conscience de cette affaire seulement le 21 janvier soit 3 semaines après que tout s’est passées.

Alors la principale question qui se pose jusqu’à présent est de savoir : qu’est-ce qui s’est passé réellement ?

Du côté de la firme de Redmond, les données qui ont fuitées ne l’ont pas été assez longtemps pour qu’elles puissent être objet d’une utilisation malveillante. Et le fait que la résolution de cette divulgation a été prompte, à croire qu’elle peut-être récolter à des fins criminelles. Concernant la véritable cause de cette fuite, Microsoft explique que cela provient d’une mauvaise configuration, configuration qui aurait été erronée au niveau des règles de sécurité, durant la procédure de mise à jour de la plateforme Microsoft Azure le 5 décembre 2019 dans l’optique de lui adjoindre quelques nouvelles fonctionnalités. En ces termes, la firme américaine s’explique : « Les erreurs de configuration sont malheureusement courantes dans le secteur.

Nous avons des solutions pour éviter ce genre d’erreurs, mais malheureusement, elles n’ont pas été activées pour cette base de données. Comme nous l’avons appris, il est bon de revoir périodiquement vos propres configurations et de vous assurer que vous profitez de toutes les protections disponibles. »

Microsoft risque par cette énième fuite de ternir son image de marque, surtout que pas plutard que les semaines dernières, une vulnérabilité sur Windows fut découverte, nécessitant l’intervention de la NSA.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La faille de sécurité Microsoft qui fit réagir la NSA

Il y a 4 jours de cela, Microsoft mettait des correctifs de sécurité à la disposition de ses utilisateurs pour combler une vulnérabilité majeure affectant son système d’exploitation.

La faille semblait si grave qu’il a fallu une intervention de la NSA pour une divulgation publique. « La vulnérabilité est si sévère que […], exploitée, elle rendrait les plates-formes [concernées] fondamentalement vulnérables », déclarait l’agence américaine.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Concrètement, cette vulnérabilité permettait aux pirates informatiques de faire croire au système que les logiciels malveillants étaient des programmes valides. Ce qui allait permettre aux pirates informatiques d’exécuter à l’insu des utilisateurs de Windows des programmes malveillant assez facilement. Elle permettait aussi d’affaiblir les protections de certaines navigations sous HTTPS. Vu la sévérité de la faille de sécurité, il a été demandé aux utilisateurs de Windows de ne pas traîner quant à la mise à jour à effectuer le plus tôt possible.

L’urgence est donc de mise et la négligence peut coûter cher. Le correctif étant deja disponible, les utilisateurs de Windows sont priés de ne pas différer cette opération.

Par ailleurs, pratiquement toutes les agences gouvernementales sont sur pieds pour alerter à l’instar de la France avec l’Anssi.

La vulnérabilité concernait les versions les plus récentes de Windows dont Windows 10, Windows Server 2016 et Windows Server 2019. Comme nous l’avons mentionné plus haut, la faille de sécurité a été révélé à Microsoft par la NSA, l’Agence nationale de sécurité américaine, qui a jugé important d’en informer la firme de Mountain view. La particularité de cette divulgation se situe au niveau du fait que l’agence américaine a tendance à garder pour elle, certaines des informations relatives aux failles de sécurité pour s’en servir plutart au compte du gouvernement des États-Unis, comme l’a été dénoncé par Edward Snowden dans l’affaire WikiLeaks. Cependant, on ne peut dire pour le moment que c’est la toute première signalisation fait par la NSA à Microsoft. Certains y voient une tentative de rachat de la part de l’agence américaine.

En effet, on se rappelle qu’en 2017, exploitant une faille de sécurité dans Windows, une vulnérabilité déjà connue par la NSA depuis longtemps, des pirates informatiques nord-coréens, semble-t-il, avaient réussi à lancer un programme de rançonnage qui a fait un des plus grands dégâts de l’histoire du piratage informatique de la décennie dernière. On parle ici de Wannacry. Avant cela, cette faille servait à la NSA pour ces opérations d’espionnage. Cela était alors pareil avec la vague de piratage du tristement célèbre NotPetya, un autre programme de rançonnage qui fait des ravages.

Aux dernières nouvelles, Microsoft et la NSA ont assuré que la faille de sécurité n’a pas encore été utilisé par aucun pirate informatique.

Du côté de la France, l’institution étatique en charge étatique charge de la sécurité informatique a déclaré « l’urgence d’appliquer la mise à jour dans les plus brefs délais ».

Cependant, si depuis ce mardi, le correctif est disponible, il faut craindre que certains utilisateurs comme à l’accoutumée vont traîner pour la mise à jour. Ce qui est bien sûr un problème à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage