Archives par mot-clé : mise à jour

PrintNightmare : Microsoft exhorte les utilisateurs de Windows à réaliser les mises à jour nécessaires

Lors du fameux patch Tuesday du mois de juin, le géant américain de Redmond avait tenté de corriger une faille de sécurité qui affectait des outils d’impression qui était fourni par son système d’exploitation Windows.

Les chercheurs de la société américaine n’ont pas tardé à se rendre compte que la famille était plus difficile à corriger que prévue.

Cet article va aussi vous intéresser : Microsoft veut se débarrasser des mises à jour de Windows 10 qui perturbent son système d’exploitation

Malheureusement pour Microsoft, les choses ont pris une autre tournure. En effet l’ensemble de correctif de sécurité qui était embarqué dans les femmes et patch Tuesday n’a pas été efficace à 100 %. Le soupleur d’impression des différents systèmes d’exploitation Windows, en d’autres termes en l’ensemble des utilitaires qui gère les questions d’impression était touché par une vulnérabilité assez importante identifiée sous les termes : CVE-2021-1675.

Si à la base Microsoft ne qualifiait pas cette faille de sécurité de critique, il n’empêche qu’il a tout de même corriger la vulnérabilité. Du moins il aurait tenté. Selon les explications de la société américaine, la distance de sécurité ne pouvait permettre que d’élever simplement le privilège pour le pirate informatique de pouvoir accéder de façon locale à l’appareil touché par la vulnérable.

C’est d’ailleurs pour cela que cette faille de sécurité a eu un score de type CVSS de 7,8. Constituer de la sorte en une faille de sécurité modérée en terme de gravité.

Cependant, le mardi dernier, les chercheurs de Microsoft publiaient sur la plate-forme GitHub un exposé qui montrait à quel point la faille de sécurité devait inquiéter plus que cela en avait l’air. En effet selon cette analyse, un pirate informatique pouvait exécuter un exploit par la faille de sécurité même à distance. Cette vulnérabilité pouvait aussi permettre « une exécution de code à distance entraînant une élévation de privilèges avec les droits SYSTEM » comme le précise le CERT-Fr dans son avertissement.

Dans ce contexte, la faille de sécurité devient beaucoup plus grave et prise beaucoup plus de sérieux. Comme le précise l’organisme français, le spouleur Windows « est activé sur les contrôles de domaine Active Directory. Un attaquant ayant préalablement compromis un poste utilisateur pourra in fine obtenir les droits et privilèges de l’administrateur de domaine Active Directory ».

Si la preuve du concept tel développé par les chercheurs sur GitHub a disparu, plusieurs ont réussi à le récupérer pour ensuite le partager.

Ce qui signifie seulement que le patch distribué par Microsoft durant le mois de juin n’a pas suffi pour combler la faille car des spécialistes de la sécurité informatique ont démontré qu’avec un système même à jour, il est impossible de réaliser l’exploit.

« Un hacker qui réussit à profiter de la faille pourrait exécuter des codes arbitraires grâce à un accès privilégié au système », a expliqué la société de Redmond. Il pourrait « ensuite installer des programmes ; voir, modifier ou effacer des données ; ou créer des nouveaux comptes avec tous les droits de l’utilisateur », souligne Microsoft.

Dans l’urgence, Microsoft n’a pas hésité à déployer une nouvelle mise à jour dont la référence KB5004945. Et le meilleur dans tout ça, plusieurs versions de Windows en profiteront. Ce sont notamment :

– Windows 10 21H1,

– Windows 10 20H1,

– Windows 10 2004,

– Windows 10 1909,

– Windows 10 1809,

– Windows 10 1803,

– Windows 10.

Et ce n’est pas tout, la société américaine propose un correctif même pour ses versions Windows 8 et Windows 7 SP1, des versions qui sont officiellement abandonnées par la société américaine. Pour les versions entreprises, le correctif est applicable à :

– Windows Server 2019,

– Windows Server 2012,

– Windows Server 2008 R2 SP1

– Windows Server 2008 SP2

La société précise de la mise à jour selon les détails suivants et par version de système. Cela donne entre autres :

– Windows 10 21H1, 20H2 ou 2004 pour KB5004945 ;

– Windows 10 1909 pour KB5004946

– Windows 10 1809 et Windows Server 2019 pour KB5004947 ;

– Windows 10 1803 pour KB5004949 ;

– Windows 10 1507 pour KB5004950 ;

– Windows 8.1 et Windows Server 2012 pour Mensuelle KB5004954 ou « Security only » KB5004958 ;

– Windows 7 SP1 et Windows Server 2008 R2 SP1 pour Mensuelle KB5004953 ou « Security only » KB5004951 :

– Windows Server 2008 SP2 pour Mensuelle KB5004955 ou « Security only » KB5004959

En attendant la réalisation des mises à jour disponibles, le CERT-Fr a recommandé à l’ensemble des responsables de sécurité de système d’information et aux responsables et administrateurs de système informatique de procéder à la désactivation complète des spouleurs d’impression de leur contrôleur de domaine.

« Ainsi que sur toute autre machine sur lequel ce service n’est pas nécessaire, particulièrement pour des machines hébergeant des services privilégiés sur l’Active Directory », indique l’organisme en public. Il recommande par ailleurs d’être attentif et de suivre les communautés des cherche en sécurité informatique pour apprendre sur l’évolution des méthodes d’exploitation de cette faille de sécurité connu sous la dénomination de PrintNightmare.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : les bibliothèques Open Source seraient des bombes à retardement

Récemment la société Veracode a publié un rapport qui faisait l’État de la sécurité des logiciels.

Selon cette dernière, une grande majorité des bibliothèques Open Source ne sont pas mise à jour. Ce qui est une source d’incidents informatiques non négligeables. C’est bibliothèque sur à 80 % mon mise à jour est affectée de plusieurs vulnérabilités.

Cet article va aussi vous intéresser : L’Open Source Security Foundation : mieux vaut tard que jamais

« Les développeurs doivent se soucier des mises à jour des bibliothèques open source utilisées dans leurs applications sous peine de s’exposer à des attaques. », décrit le rapport de Veracode.

Ce rapport est le onzième publié par Veracode intitulé « State of Software Security : Open Source Edition » (État de la sécurité logicielle : édition Open Source). Leur conclusion est la suivante : les librairies Open Source qui ne sont pas mises à jour ce sont des bombes à retardement.

À titre de rappel il faut préciser que Veracode est un spécialiste en matière de test des applications. Alors ces recherches ont démontré le champ de mine qui se cache derrière ces bibliothèques de logiciels libres.

« Ces bombes à retardement proviennent des bibliothèques open source et de l’absence d’actualisation du code. En général, les développeurs se servent de ces librairies pour créer leurs applications, mais sans se soucier de la qualité du code, ni de la sécurité. » note Jacques Cheminat, journaliste IT.

Pour mener à bien son étude, Veracode a utilisé des informations qui venaient 13 millions d’analyses provenant de 86 000 référentiels. Ces référentiels contenaient chacune 301 000 bibliothèques uniques. De plus près de 2 000 développeurs internationaux été interrogés pour le bien de l’enquête. On retient entre autres comme résultats de l’enquête :

– 80 % des bibliothèques tierces ne répondent pas aux normes de mise à jour de sécurité requises.

– Tous les codes présents dans ces bibliothèques présentent des failles de sécurité prégnantes

– 92 % des vulnérabilités découvertes dans l’ensemble de ces bibliothèques tierces peuvent-être résolues juste avec une mise à jour déjà disponible dans la dernière version

– Le rapport a mis aussi en évidence que la grande partie des mises à jour de sécurité disponible sont « mineures et ne perturbent pas la fonctionnalité des applications les plus complexes ».

Par ailleurs, il faut mettre en évidence le fait que ces librairies Open Source ont été classifiées selon le langage informatique utilisé ainsi que leur tendance à ne pas effectuer les mises à jour nécessaire pour combler les failles de sécurité évidente. Parmi ces librairies, celles utilisant les langages suivants se placent comme suit :

– En première position avec 67,1 %, nous avons le langage au Ruby.

– En seconde position avec 65,9 % nous avons JavaScript.

– En 3e position se place le langage Java avec 64,7 pourcents.

– Quatrième position se place le langage python avec 38,9 %.

– Le langage PHP sur place en 5e position avec 37,7 %, langage qui se place comme étant le mouton noir de la cybersécurité comme le précise le rapport fourni par Veracode.

Le rapport précise aussi que les mises à jour risquent de tarder. En effet, dans les 21 mois prochain une partie importante des bibliothèques Open Source, soit 50 pourcents pour être plus précis ne seront pas mise à jour. Au bout de 4 ans, 25 % de bibliothèque ne seront toujours pas mise à jour.

Veracode précise aussi à l’issue de son enquête que seuls 17 % des développeurs une fois informés des failles de sécurité, corrigent dans les heures qui suivent. 25 % des développeurs interrogés attendent près d’une semaine avant de corriger la faille de sécurité. Il faut attendre 3 mois pour que 50 pourcents des failles de sécurité découvertes puissent être corrigées presque un an pour 75 % des vulnérabilités.

« La grande majorité des applications d’aujourd’hui utilisent du code source ouvert. La sécurité d’une bibliothèque peut changer rapidement, il est donc crucial de garder un inventaire à jour de ce qui se trouve dans votre application » souligne le directeur de recherche chez Veracode, Chris Eng. « Nous avons constaté que les développeurs choisissent une bibliothèque, ils la mettent rarement à jour », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un programme malveillant cacher derrière une fausse mise à jour système Android

Depuis la semaine dernière, les spécialistes de la sécurité informatique ont découvert un programme malveillant circulation dont la propagation présente un caractère assez particulier.

En effet ce malware prend la forme d’une mise à jour système. Il s’en prend aux terminaux sous Android et peut causer de graves dégâts lorsqu’il touche des smartphones. On prend notamment contre la possibilité pour le pirate informatique de prendre le contrôle à distance du terminal. Il y a aussi la possibilité de voler des informations personnelles des utilisateurs Tournant sous Android.

Cet article va aussi vous intéresser : Android : 37 vulnérabilités corrigées par Google

Le programme malveillant dont il est question a été découvert par les chercheurs en sécurité informatique de chez Zimperium. À l’instar de l’autre qui s’en prenait au système de Google, de Twitter ainsi de Facebook, ces derniers font partie de ces programmes malveillants qui ont effrayé les utilisateurs durant la semaine dernière.

Selon les descriptions faites par les spécialistes qu’ils les ont découverts, ce programme malveillant se camoufle derrière une application qui prend le nom de « Mise à jour système » ou encore « System Update » en anglais. Ce programme ne peut-être installé que à travers un fichier APK externe. En effet il n’est pas disponible sur le Google PlayStore. Dès l’instant qu’il est installé sur les smartphones de ses victimes, il prend automatiquement le contrôle de ces derniers pour voler alors leurs données. De plus, ce programme espion offre la possibilité à son opérateur de pouvoir accéder aux contact, aux messages, aux favoris du navigateur, à l’historique des recherches… Bref la totale. Il peut permettre aussi d’enregistrer les appels et réaliser des enregistrements audio, au prendre des photos, tout le temps suivant la localisation des utilisateurs des smartphones corrompus.

« C’est de loin le malware le plus sophistiqué que nous ayons vu à ce jour. Je pense qu’il a fallu beaucoup de temps et d’efforts afin que cette application puisse être créée. Il en existe certainement d’autres de ce type et nous faisons de notre mieux afin de les détecter le plus rapidement possible. », explique alors le PDG de Zimperium. Selon ce dernier, ce programme malveillant ferait parti d’une campagne de cyberattaque ciblée.

Les pirates informatiques à l’origine de ce logiciel espion n’ont pas encore été identifiés pour le moment. S’il y a une compagne d’attaques informatiques ciblées en cours, les victimes ciblées n’ont pas encore été identifiées. « Nous commençons à voir un nombre croissant de RATs (Remote Access Trojan) sur les appareils mobiles. Et leur niveau de sophistication tend à augmenter. Il semblerait que les hackers se soient rendu compte que ce type d’appareils renferment une mine d’informations. Beaucoup moins protégés que les terminaux traditionnels, ils sont donc plus faciles à pirater », a signifié le premier responsable des Zimperium.

Il faut quand même noter que le système Android est à rude épreuve depuis un certain moment. En effet, la fin du mois de mars est très éprouvant pour les utilisateurs des systèmes quand ils ont à faire au Bugs et aux programmes malveillants qui ne cesse d’être découvert de plus en plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft veut se débarrasser des mises à jour de Windows 10 qui perturbent son système d’exploitation

L’objectif est de faire éviter aux entreprises plusieurs autres difficultés qui pourraient être liées à la mise à jour.

La semaine dernière, le géant américain Microsoft avec dévoiler une fonctionnalité d’un nom de « Known Issue Rollback » qui permettait aux administrateurs IT la possibilité d’annuler des processus de mise à jour qui entre pas dans le cadre des correctifs de sécurité si cela pose un problème.

Cet article va aussi vous intéresser : Les pirates informatiques proposent de revendre les codes sources piratés à Microsoft

De façon pratique, il n’est pas rare que les mises à jour proposées par Microsoft sur Windows 10 soient souvent de nature à agacer. Avec la nouvelle fonctionnalité que propose le géant de Redmond, le professionnel du secteur de l’IT vont se voir beaucoup aider. De la sorte lorsqu’une mise à jour ne semble pas nécessaire ou utile, les administrateurs auront la possibilité de revenir à l’avant mise à jour des l’instant où cela posera des perturbations opérationnelles. Bien sûr, cette fonctionnalité ne concerne pas les correctifs de sécurité.

La partie de ce nouveau déploiement, le géant de Redmond ne vas plus forcer sa clientèle à accepter les changements qui sont souvent inclus dans ces mises à jour qui parfois sont imparfaite sur le plan opérationnel. « Même si la qualité s’est améliorée au cours des cinq dernières années, nous reconnaissons que parfois les choses peuvent mal tourner et qu’elles tournent mal », a signifié dans un accès de sincérité la responsable principale du programme, bienvenue Namrata Bachwani, dans une vidéo postée le 2 mars lors de la conférence virtuelle Ignite de la firme de Redmond.

« Jusqu’à présent, c’était du tout ou rien, il fallait soit installer la totalité de la mise à jour pour profiter des correctifs, mais en assumer aussi les problèmes, soit il fallait tout ignorer », a noté Mme Bachwani. « L’administrateur pouvait choisir de ne pas installer la mise à jour parce qu’il avait entendu dire qu’elle provoquait un problème, ou il pouvait la désinstaller s’il constatait un problème, et par voie de conséquence, ne profitait plus de tous les autres correctifs du paquet, des modifications intéressantes ou celles dont il pouvait avoir besoin », a-t-elle poursuivit cette dernière.

Les administrateurs connaissent très bien cette situation que présente Madame Bachwani. Ces derniers n’ont jamais pu être en phase avec cette manière de Microsoft à de regrouper tout les correctifs du système d’exploitation. Les obligeant ainsi à les accepter alors que certains n’étaient même pas utile pour eux-mêmes. Cela contrairement aux anciennes version du système d’exploitation, où les mises à jour étaient offerte à part Microsoft différemment de façon distincte et séparé. Cette situation a révolté plus d’un. En effet, ces derniers voyant cela la méthode « à prendre ou à laisser » de Microsoft, les acceptant souvent à contrecœur n’ayant pas d’alternatives.

Aujourd’hui, il semble alors que Microsoft a écouté les plaintes. « Nous vous avons écouté et nous avons trouvé une façon de gérer ce genre de scénario de manière ciblée et non destructive », a affirmé Mme Bachwani.

La nouvelle fonctionnalité « Known Issue Rollback », est prise en charge dans de la version 2004 de Windows 10 également connu sous le nom de 20H1. Les administrateurs ont dans cette version, la possibilité d’annuler près de 80 % des changements apportés par une mise à jour non désirée. Mais cela n’est pas le cas pour toutes les versions. En l’occurrence il s’agit de celle de 1809 et 1909. Pour ce qui concerne ces dernières, la fonctionnalité n’est prise en charge que partiellement.

« Si un correctif provoque un problème sérieux, les services hébergés par Azure et Windows travaillent en tandem pour mettre à jour cette politique sur le dispositif et désactiver le correctif problématique », souligne M. Vernon, le responsable principal du programme.

Lorsqu’il s’agit des petites entreprises ou encore dans le cadre du grand public, Microsoft se charge elle-même de gérer cette fonctionnalité. À ce propos, M. Vernon déclare : « Le changement de configuration est effectué par nos soins dans le cloud (…) Les appareils connectés à Windows Update ou à Windows Update for Business sont informés de ce changement et il prend effet au prochain redémarrage »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

10 pratiques pour un télétravail en toute sécurité

Comme dit l’adage l’on n’est jamais trop préparé.

En effet, à l’heure de la généralisation du télétravail, il est clair qu’il faut développer des bonnes pratiques pendant à rendre beaucoup plus sûrs les échanges. C’est pourquoi dans cet article, nous allons vous donner des conseils pour sécuriser vos échanges lors du télétravail.

1. Disposer d’un programme de protection sur les terminaux

Le premier conseil est basique. Il vous suffit tout simplement d’installer sur ordinateur ou votre smartphone ou encore votre tablette utilisé dans le cadre du télétravail un logiciel permettant d’assurer la protection de celui-ci. Sur le marché des antivirus les offres ne manquent pas. Mais dans le contexte actuel, n’importe quel antivirus ne fera pas l’affaire. En effet, il faudra vous procurer un logiciel pouvant s’adapter et apprendre. Un logiciel qui prend en charge de l’apprentissage machine. Un logiciel qui sera en mesure de vous protéger contre les exfiltrations de données ou encore les programmes de rançon

2. Mettre la priorité au niveau des appareils mobiles

L’on néglige le plus souvent les appareils mobiles en l’occurrence le smartphone. Pourtant ces petits appareils deviennent de plus en plus la voie royale des cybercriminels. Si l’utilisateur lambda n’en voie pas la référence, il est clair que tôt ou tard, l’outil informatique sera utilisé le travail mais aussi pour des choses personnelles où on n’est pas forcément attention à la sécurité.

3. Faire une mise à jour des paramètres de la box internet maison

Ces appareils sont fournis généralement avec des paramétrages par défaut. Ce qui signifie que les informations d’identification tel que le mot de passe doivent être changées. Mais qui dit changé le mot de passe ne signifie pas qu’il faudrait se permettre d’utiliser un mot de passe facile à dessiner. Il doit être à la fois complexe à deviner mais aussi simple pour que vous vous en rappelez.

4. Appliquer les mises à jour de sécurité de tous vos appareils

Les mises à jour sont essentielles. Elles permettent de combler des vulnérabilités découvertes auparavant par des spécialistes de la sécurité informatique. Mais ces failles de sécurité sont souvent aussi découvertes par des pirates informatiques qui veulent utiliser cela à leur avantage. C’est pour cette raison qu’il ne faut jamais regarder la mise à jour de sécurité d’un programme quelconque. La pratique a clairement démontré que le manque de mise en pratique des mises à jour à causer beaucoup plus de dégâts

5. Protéger les réunions en ligne grâce à des mots de passe

Depuis le début du télétravail en masse, il a été révélé à plusieurs niveaux des intrusions lors de réunions souvent moi-même confidentielles. Malheureusement il a été observé que plusieurs professionnels ne protègent pas leur réunion sur les apps de visioconférence tel que Zoom.

6. Méfiez-vous des correspondances inconnues

90 % des attaques logiciel se sont fondés à la base sur des attaques de phishing réussies. C’est pourquoi il est demandé de ne jamais cliquer sur des messages lorsque vous ne connaissez pas les destinataires ou lorsque les destinataires présentent un risque certain au même minime. C’est de là que provient généralement les attaques de phishing.

7. Vérifiez votre réseau en le scannant

Il existe aujourd’hui plusieurs outils permettant de scanner votre réseau Internet. Cela permet de mettre à nu des programmes parasites pour mettre en danger vos appareils mais aussi vos données.

8. Se connecter grâce à un VPN

Les réseaux virtuels privés ajoutent une couche de sécurité au connexion en améliorant la confidentialité des échanges. Cela est très important dans un contexte où il y aura à échanger des données sensibles et confidentielles.

9. Adoptez l’authentification à multiple facteur lors des identifications

Mesure de sécurité supplémentaire. Cette mesure permettra de réduire au maximum les tentatives désir passion d’identité. Il pourra ainsi empêcher une personne étrangère à un service ou un niveau puisse accéder à des informations dont il ne devrait pas en principe.

10. Toujours vérifier les paramètres de confidentialités

Avant de valider une application ou un outil informatique, il faut s’assurer que les autorisations exigées par ces outils ne sont pas de nature à porter atteinte à la confidentialité de vos données. Donner beaucoup de trop d’autorisation risque de nuire d’une certaine manière à votre sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage