Aller au contenu

IceCream

Membre
  • Compteur de contenus

    2 382
  • Inscription

  • Dernière visite

  • Jours gagnés

    244

Tout ce qui a été posté par IceCream

  1. Google Play Store abritait 56 applications installées dans plus de 1,7 millions d'appareils et infectées par le malware Tekya, qui n'a pas pu être détecté par VirusTotal et Google Play Protect. Malgré les mesures de sécurité prise par Google pour sécuriser son Play Store, il semble que les hackers arrivent toujours à y insérer des applications contenant des malwares. En février dernier par exemple, des chercheurs de Check Point Software Technologies, un fournisseur de services de sécurité du système d'information, avaient déjà signalé la présence de Haken Clicker et de Joker Premium Dialer dans des applications abritées par Google Play Store. Et hier, un nouveau logiciel malveillant nommé « Tekya » a été découvert par trois membres de Check Point Research. Tekya est présent dans 56 applications qui étaient disponibles dans Google Play Store et qui ont été téléchargées près d'un million de fois et installées dans plus de 1,7 million d'appareils. Le malware imite les actions les actions des victimes afin de cliquer sur des publicités et des bannières diffusées par Google AdMob, AppLovin ', Facebook, Unity, et d'autres agences du même type. 24 de ces applications sont des jeux pour enfants tandis que les 32 autres sont des applications utilitaires comme des calculatrices, des traducteurs ou des applications de cuisine. Parmi ces applications, on peut citer les jeux Race In Space, Cooking Delicious ou Let Me Go, qui affichent respectivement 100 000 installations via Google Play Store. Pour que les outils de sécurité de Google, Play Protect et VirusTotal, ne détectent le comportement malveillant, ces applications ont été écrites en code Android natif, principalement dans les langages C et C ++. Généralement, les applications utilisent Java pour l'implémentation de la logique. L'interface de ce langage permet aux développeurs d'avoir accès plus facilement à plusieurs couches d'abstraction. En outre, le code natif est implémenté à un niveau beaucoup plus bas. Même si Java est facile à décompiler, il est beaucoup plus difficile de réaliser cette action avec du code natif. Une fois installée, l'application infectée par Tekya permet l'enregistrement d'un récepteur de diffusion (us.pyumo.TekyaReceiver) qui va effectuer plusieurs actions : BOOT_COMPLETED pour permettre l'exécution du code au démarrage de l'appareil ; USER_PRESENT pour détecter quand l'utilisateur utilise l'appareil activement ; QUICKBOOT_POWERON pour permettre l'exécution du code après le redémarrage de l'appareil. TekyaReceiver va charger la bibliothèque native libtekya.so dans le dossier « Bibliothèques » dans le fichier .apk. Dans la bibliothèque native libtekya.so, une fonction nommée « zzdtxq » va effectuer trois actions : « appeler la fonction ffnrsv, responsable de l'analyse du fichier de configuration » ; « appeler les getWindow et getDecorView pour obtenir les descripteurs nécessaires » ; « appeler une sous-fonction sub_AB2C ». « Enfin, la sous-fonction sub_AB2C crée et distribue des événements tactiles, imitant un clic via le mécanisme MotionEvent », expliquent les chercheurs Check Point Research. Peu de temps après la publication de ce rapport, les 56 applications listées par Check Point Research ont disparu du Play Store de Google. Source : Check Point Research
  2. Les retards de livraison que connaissent les entreprises de production de biens comme Apple n’épargnent pas les entreprises de développement de logiciels. Pour les entreprises de service, une des solutions adoptées pour réduire l’impact de la pandémie sur leurs activités est de permettre à leurs salariés de travailler à distance. Mais en dépit de toutes ces mesures d’adaptation, les activités tournent au ralenti. C’est dans ce contexte que Microsoft a annoncé mardi avoir décidé d'arrêter les versions préliminaires de Windows en mai en raison de problèmes sanitaires liés à la crise du coronavirus. Cette modification s'applique à toutes les versions prises en charge de Windows 10, aussi bien pour les particuliers que les entreprises. L’éditeur avait commencé par annoncé la mise en pause des nouvelles versions de son navigateur Edge : « À la lumière des circonstances actuelles, l'équipe Edge suspendra la mise à jour du canal Stable vers Edge 81 conformément au projet Chromium. Nous nous engageons à continuer de mettre à jour la sécurité et la stabilité de l'Edge 80. Nous aurons plus à partager cette semaine » Il n'est donc pas surprenant que Microsoft choisisse de concentrer son énergie sur les mises à jour les plus importantes côté Windows 10 : « Nous évaluons la situation de la santé publique et nous comprenons que cela a un impact sur nos clients. En réponse à ces défis, nous accordons la priorité à notre concentration sur les mises à jour de sécurité. À partir de mai 2020, nous suspendons toutes les versions facultatives non liées à la sécurité (mises à jour C et D) pour toutes les versions prises en charge des clients et serveurs Windows (Windows 10, version 1909 jusqu'à Windows Server 2008 SP2). « Il n'y a aucun changement dans les mises à jour de sécurité mensuelles (version B – Update Tuesday); celles-ci se poursuivront comme prévu pour assurer la continuité des activités et pour garder nos clients protégés et productifs ». En clair, Microsoft a annoncé à ses clients qu’à partir de mai il cessera de distribuer des versions facultatives non liées à la sécurité pour tous les produits clients et serveurs Windows allant de Windows 10 v1909 à Windows Server 2008 SP2. Microsoft va continuer de distribuer les mises à jour de sécurité relatives au Patch Tuesday (qu’on appelle également Update Tuesday), connues sous le nom de version B, mais les Preview Release, désignées par C et D dans la terminologie des versions de l'entreprise, seront suspendues. Les versions de Windows C et D sont programmées pour être diffusées respectivement la troisième et la quatrième semaine du mois. Elles sont destinés à permettre aux clients Windows de tester les correctifs non liés à la sécurité avant leur arrivée dans la version B du mois suivant. La date choisie par Microsoft pour communiquer indique que l’éditeur pense que la crise sanitaire actuelle, et peut-être divers décrets exigeant un confinement à domicile au sein de plusieurs États aux USA, vont affecter les horaires de travail jusqu'en mai ou au-delà. Des rapports ont indiqué que les décrets exigeant un confinement à domicile en Californie et à Seattle resteront en vigueur jusqu'à au moins la première semaine d'avril, mais aucune date de fin définitive n'a été spécifiée. Microsoft emboîte le pas à Google qui a annoncé la semaine dernière qu’en « raison des horaires de travail ajustés pour le moment, nous suspendons les prochaines versions de Chrome et de Chrome OS. Nos principaux objectifs sont de garantir que Chrome reste stable, sécurisé et fonctionne de manière fiable pour quiconque en dépend. Nous continuerons de prioriser toutes les mises à jour liées à la sécurité, qui seront incluses dans Chrome 80 ». En d’autres termes, Chrome 81 qui doit sortir le 24 mars est pour l’instant suspendu. Chrome 82 et 83 qui doivent sortir respectivement en mai et juin pourraient également être impactés si la pandémie n’est pas jugulée. De même, Konami, la société japonaise de développement et d'édition de jeux vidéo, a annoncé plus tôt ce mois-ci des retards de fabrication et de livraison provoqués par COVID-19 pour ses mini-produits PC Engine Core Grafx. En termes de retards plus notables de Microsoft, la suspension des versions C et D peut ne pas être aussi importante que les retards qui ont frappé Windows Vista, sa mise à jour Spring Creators 2018 ou ses Surface Earbuds. Mais si les risques accompagnant le nouveau coronavirus ne sont pas atténués rapidement, des retards plus importants affectant un ensemble plus large de sociétés et de produits pourraient s'ensuivre. Sources : Microsoft (Windows 10, Edge), Konami via developpez.com
  3. Il y a des petits soucis avec la fonction de partage de connexion sous iOS 13 et iPadOS 13. Apple a prévenu ses centres de services agréés que des utilisateurs pourraient venir les voir (enfin, les appeler au vu de la situation actuelle) car ils ne peuvent pas se connecter à un iPhone ou un iPad offrant sa connexion cellulaire. Il peut aussi arriver qu'il y ait des déconnexions intempestives. Ce bug, qui remonte au moins à iOS 13.1.2 selon plusieurs utilisateurs, peut être résolu en désactivant le partage de connexion, puis en le réactivant. Apple prévoit certainement un correctif logiciel dans une prochaine mise à jour (peut-être pas dans iOS 13.4, les notes de version n'en disent rien en tout cas). Il ne s'agit pas d'un problème matériel, assure le constructeur.
  4. Microsoft a annoncé que non seulement le sous-système Windows pour Linux - ou WSL 2 comme il est également connu - sera bientôt généralement disponible dans Windows 10 version 2004, mais également que le noyau Linux sera mis à jour via Windows Update. La nouvelle approche intervient lorsque Microsoft supprime le noyau Linux de l'image du système d'exploitation Windows. Le changement dans la livraison des mises à jour permettra à Microsoft d'extraire les mises à jour plus rapidement qu'auparavant et élimine le besoin d'interaction avec l'utilisateur. Microsoft dit que l'une des raisons pour lesquelles il apporte la modification au processus de mise à jour est qu'il permettra aux gens de s'assurer que leur noyau Linux est mis à jour sans avoir à y penser. Mais ce changement ne se produit pas immédiatement. La société affirme que les utilisateurs de l'anneau lent de Windows Insiders devront installer manuellement le noyau pour l'instant, mais Windows Update prendra le relais dans quelques mois. Microsoft explique que « Notre objectif final est que ce changement soit transparent, un changement où votre noyau Linux est mis à jour sans que vous ayez besoin d'y penser. Par défaut, cela sera entièrement géré par Windows, tout comme les mises à jour régulières sur votre machine. Dans la version initiale de Windows 10, version 2004, et dans la dernière version de la Windows Insiders Slow Ring Preview, vous devrez temporairement installer manuellement le noyau Linux et recevrez une mise à jour dans quelques mois qui ajoutera des capacités d'installation et de maintenance automatiques. Nous avons apporté cette modification maintenant et aurons un correctif plus tard pour garantir que tous les utilisateurs de la version générale initiale de WSL2 seront desservis via ce modèle dynamique, et personne ne restera dans un état intermédiaire en utilisant le système précédent ». Si vous avez déjà accédé à vos paramètres Windows et cliqué sur « Rechercher les mises à jour », vous avez peut-être vu certains autres éléments mis à jour comme les définitions de logiciels malveillants Windows Defender, ou un nouveau pilote de pavé tactile, etc. Le noyau Linux dans WSL2 sera désormais proposé via cette même méthode, ce qui signifie que vous obtiendrez la dernière version du noyau indépendamment de la consommation d'une mise à jour de votre image système Windows. Vous pouvez vérifier manuellement les nouvelles mises à jour du noyau en cliquant sur le bouton «Rechercher les mises à jour», ou vous pouvez laisser Windows vous tenir à jour comme d'habitude. Si vous installez WSL pour la première fois, Windows va vérifier les mises à jour et installer le noyau Linux pour vous pendant le processus d'installation de WSL. Il ne faut pas oublier que WSL2 s’accompagne de nouvelles commandes pour vous aider à contrôler et afficher vos versions et distributions WSL. wsl --set-version <Distro> <Version> utilisez cette commande pour convertir une distribution utilisant l’architecture WSL 2 ou l’architecture WSL 1. : la distribution Linux spécifique (par exemple «Ubuntu») : 1 ou 2 (pour WSL 1 ou 2) wsl --set-default-version <Version> modifie la version d'installation par défaut (WSL 1 ou 2) pour les nouvelles distributions. wsl --shutdown arrête immédiatement toutes les distributions en cours et la machine virtuelle à utilitaire léger WSL 2. « La machine virtuelle qui alimente les distributions WSL 2 est quelque chose que nous souhaitons gérer entièrement pour vous. Nous la mettons donc en place lorsque vous en avez besoin et la fermons lorsque vous en avez fini. Dans certains cas, vous souhaiterez peut-être l’arrêter manuellement. Cette commande vous permet de le faire en mettant fin à toutes les distributions et en arrêtant la machine virtuelle WSL 2 ». wsl --list --quiet ne liste que les noms de distribution. Cette commande est utile pour les scripts car elle ne sort que les noms des distributions que vous avez installées sans afficher d’autres informations telles que la distribution par défaut, les versions, etc. wsl --list --verbose Affiche des informations détaillées sur toutes les distributions. Cette commande répertorie le nom de chaque distribution, l’état de la distribution et la version qu’elle exécute. Elle indique également les distributions par défaut avec un astérisque. Source : Microsoft
  5. Les mises à jour majeures et mensuelles de Windows 10 peuvent être un casse-tête pour certaines personnes. À partir du tristement célèbre écran bleu des erreurs de mort (BSOD), des problèmes d'installation, des performances réduites et des bogues de suppression de données , l'installation de Windows Update n'est pas un processus transparent pour tout le monde. Windows 10 KB4540673 est la dernière mise à jour et a été publiée le 10 mars avec des correctifs de sécurité. La mise à jour de mars du mardi du patch est une version discrète et il n'y a pas trop de changements, mais il semble que le patch cause toujours une série de problèmes pour certaines personnes. La mise à jour cumulative la plus récente pour Windows 10 version 1909 et 1903 provoque l'écran bleu de la mort sur certains appareils, selon les rapports des utilisateurs. Seul un petit sous-ensemble de consommateurs semble être touché, mais le nombre de rapports augmente. Des préoccupations concernant la mise à jour cumulative de Windows 10 KB4540673 ont été documentées. «Après l'avoir installé, j'ai commencé à avoir BSOD chaque fois que j'ai démarré mon PC. La seule solution que j'avais était de revenir à des points de restauration précédents il y a quelques jours. », A expliqué l'auteur du message dans nos commentaires. "Cette mise à jour de mars est installée automatiquement sur mes appareils et elle entraîne des erreurs BSOD sur mon PC de jeu et mon ordinateur portable de travail", a écrit un autre utilisateur. Ces rapports d'utilisateurs suggèrent que le problème est uniquement dû à des problèmes de compatibilité avec KB4540673. Comme nous l'avons noté, les consommateurs d'autres forums ont également signalé avoir vu le problème avec le dernier correctif de Windows 10. Une discussion sur Reddit confirme également que le problème se produit sur certains appareils. Par exemple, comme le note un Redditor: «Je ne sais pas si c'est le même problème étant donné que le mien a été mis à jour automatiquement en KB4540673 (pas KB4535996), mais après la mise à jour, mon PC de bureau était suspendu à l'écran de chargement BIOS / UEFI. Je ne pouvais pas dépasser le POST pour même essayer de démarrer en Windows ou en mode sans échec ». "KB4540673 installé aujourd'hui a reçu un écran bleu lors de la lecture de CS: GO", a noté un autre utilisateur. «En toute honnêteté, aussi ennuyé que je sois que mon ordinateur portable soit complètement bloqué en ce moment à cause de cette mise à jour», a noté une affiche dans les forums de Microsoft . Problèmes avec Windows 10 KB4540673: Certains utilisateurs ont également affirmé que cette mise à jour pouvait prendre très longtemps à installer, tandis que d'autres ont signalé des problèmes d'installation. «Il ne s'installe pas ici. Il redémarre et indique que la mise à jour n'a pas été installée », nous a expliqué un lecteur. "J'ai le même problème. Seule la mienne ne va pas jusqu'à 1% et elle ne permettra pas aux autres mises à jour de se télécharger, donc je ne sais vraiment pas quoi faire. Comme si mon PC avait été ouvert toute la journée et que 1% n'a toujours pas augmenté », a écrit un utilisateur. Un utilisateur a également affirmé que ce correctif entraînait à nouveau un bogue de profil utilisateur temporaire. Il convient de noter que seul un sous-ensemble d'utilisateurs avec une configuration PC inconnue a signalé ces problèmes et on ne sait pas à quel point ce problème est répandu. Microsoft n'a pas encore officiellement reconnu un commentaire sur ces rapports d'utilisateurs. Il sera probablement préférable de créer un point de restauration du système et une sauvegarde afin d'éviter d'être gêné par les mises à jour. Vous ne devez désinstaller un patch que s'il a posé problème sur votre appareil. Si le correctif est installé et que votre PC fonctionne correctement, aucune action n'est requise de votre part.
  6. Alerte de sécurité pour le système d’exploitation Android ! L’organisation britannique pour la protection des consommateurs Which? vient d’annoncer que plus d’un milliard d’appareils Android ne reçoivent plus de mise à jour de sécurité critique du fait de leur obsolescence. Plus précisément, cela concerne deux utilisateurs d’Android sur 5, soit environ 40 % d’appareils Android dans le monde. La principale raison évoquée réside dans le fait que Google n’offre plus de mises à jour de sécurité et de protection intégrée sur les anciennes versions d’Android. Les risques potentiels pour les utilisateurs concernés vont du vol de données personnelles jusqu’aux demandes de rançons, ainsi qu’à toutes sortes d’attaques du domaine financier. Which? aurait même réalisé des tests en laboratoire pour pouvoir affirmer ces informations. L’organisation aurait donc acheté quelques smartphones (ce qui signifie que les produits en question sont toujours disponibles en vente dans les boutiques en ligne, comme chez Amazon Marketplace par exemple), dont des modèles de Motorola, Samsung, Sony, LG et Google. Il s’avère que les appareils qui fonctionnent avec une version antérieure à Android 8 ne reçoivent plus les mises à jour de sécurité, comme c’est le cas avec des smartphones relativement âgés. Which? cite en particulier quelques noms tels que les Samsung Galaxy S3 et S6, le Samsung Galaxy A5 (2017), les Sony Xperia S et Z2, le Motorola X, le Google Nexus 5. À l’exception du Samsung Galaxy A5, ces modèles ne peuvent plus accéder à Android 8 (Oreo). Les tests de laboratoire (en collaboration avec AV Comparatives) ont montré que ces appareils ont pu être facilement infectés par notamment les deux malwares suivants (il semble d’ailleurs que les tests se sont limités à seulement quelques logiciels malveillants, ce qui signifie que ces smartphones peuvent être également infectés par d’autres malwares) : Stagefright : il s’agit d’un malware dont l’attaque peut être très dévastatrice, car le pirate est susceptible de prendre le contrôle total de l’appareil infecté, ce qui expose l’utilisateur à un vol des données et au verrouillage du téléphone pour une demande de rançon ; Joker : également dénommé Bread, c’est un logiciel malveillant qui existe depuis 2017, une sorte de cheval de Troie qui incite l’utilisateur à télécharger un autre malware destiné à faire majorer les factures de cet utilisateur via le téléphone désormais infecté ; mais, les pirates peuvent même aller jusqu’au vol des coordonnées stockées dans le téléphone dans le but de cibler d’autres utilisateurs. L’année dernière, Google a dû supprimer sur Play Store environ 1700 applications infectées par Joker. En fait, toujours selon Which? Android Security Bulletin a confirmé qu’aucun correctif de sécurité n’a été émis spécifiquement pour les versions d’Android antérieures à 7.0 (Nougat). Cela dit, plus d’un milliard d’utilisateurs sont ainsi menacés, dont des millions d’appareils Android encore utilisés au Royaume-Uni, selon l’estimation de Which? Dorénavant, Google a refusé de s’exprimer sur le nombre potentiel des utilisateurs concernés par cette menace de sécurité. En tout cas, sur la base des données émises par Google en mai 2019, 42.1 % des utilisateurs actifs d’Android utilisent encore la version 6.0 (Marshmallow) ou antérieure. Le téléphone Sony Xperia Z2, toujours disponible en vente, fonctionne même avec Android 4.4.2 (KitKat). En somme, plus l’appareil Android est âgé, plus le risque qu’il ne reçoive plus de mise à jour de sécurité est élevé. La préoccupation de l’organisation britannique de protection des consommateurs tourne alors autour de la durée de vie d’un smartphone Android : jusqu’à quand ce dernier pourrait bénéficier d’un support de sécurité viable. Cela invite également les utilisateurs à se demander s’il vaut vraiment la peine de garder en utilisation active leurs vieux téléphones. Enfin, il apparaît important pour les consommateurs, avant d’acheter un appareil Android, de s’informer sur la durée de prise en charge des versions d’Android par Google en termes de mise à jour de sécurité d’une part, et sur le rythme de déploiement des correctifs de sécurité qui peut varier suivant l’appareil (car le fabricant modifie généralement certains composants d’Android pour les adapter à l’appareil en question). Source : Which? Via.
  7. Microsoft a publié son traditionnel Patch Tuesday pour le mois de mars 2020. Microsoft a corrigé 115 vulnérabilités parmi lesquelles 26 ont été jugé critiques (ce qui implique qu'elles sont relativement faciles à exploiter et peuvent entraîner une compromission complète de l’appareil). Un nombre de vulnérabilités qui établit un record dans l’histoire de l’éditeur en la matière à l’occasion d’un Patch Tuesday. En dépit du nombre conséquent de vulnérabilités, il n'est pas fait mention d'un exploit 0day ou d'une exploitation active de l’un d’eux. Pour les vulnérabilités critiques, les produits concernés sont Windows, Microsoft Edge (base EdgeHTML), Internet Explorer, moteurs de script, fichiers LNK, Microsoft Word, Dynamics Business. Les 115 corrections quant à elles couvrent Microsoft Windows, Edge (basé sur EdgeHTML et basé sur Chromium), ChakraCore, Internet Explorer (IE), Exchange Server, Office Office Services et Web Apps, Azure DevOps, Windows Defender, Visual Studio et les logiciels Open Source. Parcourons certains correctifs des plus intéressants de ce mois-ci : CVE-2020-0852 : Vulnérabilité d'exécution de code à distance dans Microsoft Word Il existe une vulnérabilité d’exécution de code à distance dans Microsoft Word quand celui-ci ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait utiliser un fichier spécialement conçu pour exécuter des actions dans le contexte de sécurité de l’utilisateur actuel. Par exemple, le fichier pourrait alors effectuer des opérations au nom de l’utilisateur connecté avec les mêmes autorisations que l’utilisateur actuel. Pour que cette vulnérabilité puisse être exploitée, un utilisateur doit ouvrir un fichier spécialement conçu avec une version concernée du logiciel Microsoft Word. Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en persuadant celui-ci d’ouvrir le fichier. Dans le cas d’une attaque web, l’attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d’utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Un attaquant n’aurait toutefois aucun moyen de forcer l’utilisateur à visiter le site web. Il devrait le convaincre de cliquer sur un lien, généralement par le biais d’une sollicitation envoyée par message électronique ou message instantané, puis l’amener à ouvrir le fichier spécialement conçu. Notez que le volet de visualisation Microsoft Outlook est un vecteur d’attaque pour cette vulnérabilité. La plupart des bogues d'exécution de code dans les produits Office nécessitent qu'un utilisateur ouvre un fichier spécialement conçu et sont donc importants en termes de gravité. Ce bogue Word de niveau critique ne nécessite aucune interaction de la part de l'utilisateur. Au lieu de cela, la simple visualisation d'un fichier spécialement conçu dans le volet de visualisation pourrait permettre l'exécution de code au niveau de l'utilisateur connecté. L'envoi de documents malveillants par courrier électronique est une tactique courante pour les auteurs de logiciels malveillants et de rançongiciels. Avoir un bogue qui ne nécessite pas d'inciter quelqu'un à ouvrir un fichier est susceptible d’intéresser les hackers. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Microsoft Word traite les fichiers en mémoire. Les produits concernés sont : Microsoft Office 2016 for Mac Microsoft Office 2019 for 32-bit editions Microsoft Office 2019 for 64-bit editions Microsoft Office Online Server Microsoft SharePoint Server 2019 CVE-2020-0905 : Vulnérabilité d'exécution de code à distance dans Dynamics Business Central Ce bogue dans la solution de gestion d'entreprise pourrait permettre à des attaquants d'exécuter des commandes shell arbitraires sur un système cible. L'exploitation de ce bogue de niveau critique ne sera pas simple, car, pour l’exploiter cette vulnérabilité, un attaquant authentifié devrait convaincre la victime de se connecter à un client Dynamics Business Central malveillant ou élever les autorisations pour le système pour effectuer l’exécution de code. Néanmoins, étant donné que la cible est probablement un serveur critique, vous devez tester et déployer ce correctif rapidement. Ce dernier corrige la vulnérabilité en empêchant la possibilité d’utiliser un type binaire qui pourrait exécuter du code sur le serveur de la victime. Les produits concernés sont : Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise) Dynamics 365 Business Central 2019 Spring Update Microsoft Dynamics 365 BC On Premise Microsoft Dynamics NAV 2013 Microsoft Dynamics NAV 2015 Microsoft Dynamics NAV 2016 Microsoft Dynamics NAV 2017 Microsoft Dynamics NAV 2018 CVE-2020-0684 : Vulnérabilité d'exécution de code à distance dans LNK Si cela vous semble familier, cela pourrait être dû au fait que Microsoft a publié un correctif presque identique pour LNK le mois dernier (CVE-2020-0729). Il arrive que les correctifs consécutifs indiquent que l’ancien n’a pas marché. Cependant, étant donné que le numéro de bogue du mois passé est inférieur à celui de ce mois, il est peu probable que cela soit le cas ici. Quoi qu'il en soit, il existe une vulnérabilité d’exécution de code à distance dans Microsoft Windows qui pourrait permettre l’exécution de code à distance si un fichier .LNK était traité. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur. L’attaquant pourrait présenter à l’utilisateur un lecteur amovible ou un partage distant qui contient un fichier .LNK malveillant et un binaire malveillant associé. Lorsque l’utilisateur ouvre ce lecteur (ou ce partage distant) dans l’Explorateur Windows ou dans une autre application qui analyse le fichier .LNK, le binaire malveillant exécute du code choisi par l’attaquant sur le système cible. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant le traitement des références LNK de raccourci. Les mises à jour sont disponibles pour les produits suivants (certains téléchargements sont répertoriés comme étant « security only », « security update » ou encore « monthly rollup ») : Windows 10 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1709 for x64-based Systems Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1803 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for ARM64-based Systems Windows 10 Version 1909 for x64-based Systems Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems Windows RT 8.1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for Itanium-Based Systems Service Pack Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 R2 for Itanium-Based Systems Service Pack Windows Server 2008 R2 for x64-based Systems Service Pack Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server, version 1803 (Server Core Installation) Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) CVE-2020-0872 : Vulnérabilité d'exécution de code à distance dans l'inspecteur d'application Ce bogue pourrait permettre à un attaquant d'exécuter son code sur un système cible s'il pouvait convaincre un utilisateur d'exécuter Application Inspector sur du code comprenant un composant tiers spécialement conçu. Bien que Microsoft ne mentionne pas cela comme étant connu du public au moment de la publication, il semble que cela ait été corrigé dans la version 1.0.24, qui a été publiée en janvier. La raison pour laquelle il est inclus dans la version du correctif de ce mois-ci n'est pas claire, mais si vous utilisez Application Inspector, allez certainement chercher la nouvelle version. Le premier trimestre de 2020 a été chargé en correctifs pour Microsoft. En comptant les correctifs du Patch Tuesday de mars 2020, l’éditeur a publié au total 265 correctifs au premier trimestre. Notons que pour le Patch Tuesday de février 2020 Microsoft a corrigé 99 vulnérabilités. Il sera intéressant de voir si ce rythme se poursuit tout au long de l'année. Vulnérabilité critique dans Microsoft Server Message Block 3.1.1 (SMBv3) Par ailleurs Microsoft a également publié un avis de sécurité au sujet d'une vulnérabilité d'exécution de code à distance avec la manière dont le protocole Microsoft Server Message Block 3.1.1 (SMBv3) traite certaines requêtes. Il est ici question de la version actuelle du protocole SMB pour le partage de ressources sur des réseaux locaux. Elle a été introduite dans Windows 10 et Windows Server 2016. Une exploitation réussie de la vulnérabilité permettrait à l'attaquant d'exécuter du code arbitraire à la fois sur le serveur SMB et le client SMB. Pour le serveur SMBv3, un attaquant non authentifié pourrait exploiter cette vulnérabilité en envoyant un paquet spécialement conçu à un serveur SMBv3 vulnérable. Pour le client SMBv3, un attaquant devrait convaincre un utilisateur de se connecter à un serveur SMBv3 malveillant qu'il a configuré. Basé sur une règle du système de prévention des intrusions (IPS) publiée par FortiGuard Labs, la faille semble provenir d'une vulnérabilité de dépassement de tampon, qui se produit en raison d'une erreur dans la gestion des paquets de données compressés. Selon le spécialiste Tenable, cette dernière vulnérabilité évoque des souvenirs d'EternalBlue, notamment CVE-2017-0144, une vulnérabilité RCE dans Microsoft SMBv1 qui a été utilisée dans le cadre des attaques de ransomware WannaCry. C'est certainement une comparaison pertinente, à tel point que les chercheurs l'appellent EternalDarkness. Cependant, il y a actuellement peu d'informations disponibles sur cette nouvelle faille, et le temps et les efforts nécessaires pour produire un exploit exploitable sont inconnus. Les versions suivantes de Microsoft Windows et Windows Server sont concernées : Il n'y a actuellement aucun correctif pour cette vulnérabilité. Cependant, Microsoft a fourni des instructions de contournement dans le cadre de son avis de sécurité. Ces instructions de contournement incluent une commande PowerShell qui désactive la compression pour SMBv3 Server pour empêcher les attaquants d'exploiter la vulnérabilité. La solution de contournement ne protège pas les clients SMB contre les attaques, car les attaques contre les clients nécessitent un serveur malveillant et des clients se connectant à ce serveur. Les administrateurs système peuvent exécuter la commande PowerShell suivante pour désactiver la compression sur les serveurs SMBv3. Notez que la commande doit être exécutée à partir d'une invite PowerShell élevée. : Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force La modification peut être annulée en exécutant la commande suivante à partir d'une invite PowerShell élevée: Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force Microsoft note qu'un redémarrage n'est pas nécessaire pour effectuer la modification. Les administrateurs système peuvent également bloquer le port TCP 445 au niveau du pare-feu de périmètre d'entreprise, car il est utilisé pour « établir une connexion avec le composant affecté » : « Le blocage de ce port au niveau du pare-feu du périmètre du réseau aidera à protéger les systèmes qui se trouvent derrière ce pare-feu contre les tentatives d'exploitation de cette vulnérabilité. Cela peut aider à protéger les réseaux contre les attaques provenant de l'extérieur du périmètre de l'entreprise. Le blocage des ports affectés au périmètre de l'entreprise est la meilleure défense pour éviter les attaques basées sur Internet ». Cependant, les systèmes restent vulnérables aux attaques « au sein de leur périmètre d'entreprise ». Les organisations peuvent également désactiver la compression sur les serveurs pour les protéger contre les attaques. Via.
  8. Apple permet désormais aux développeurs iOS d'envoyer des publicités en utilisant les notifications "push", et la fonction "Sign In with Apple" sera également disponible le mois prochain. Apple a procédé mercredi à une mise à jour de ses directives de révision de l'App Store concernant certaines des fonctionnalités introduites avec l'iOS 13. Les développeurs d'applications iOS sont désormais autorisés à utiliser des notifications "push" à des fins publicitaires, à condition que les utilisateurs acceptent de recevoir les annonces en premier. Apple a traditionnellement été strict sur les domaines qui pourraient nuire à l'expérience utilisateur, y compris la publicité. Dans le passé, les développeurs ne pouvaient pas utiliser les notifications "push" à des fins « de publicité, de promotion ou de marketing direct ». Apple vient de modifier ses restrictions strictes concernant les notifications push. Les applications peuvent désormais envoyer des notifications de marketing lorsque « les clients ont explicitement choisi de les recevoir ». Les utilisateurs doivent également avoir la possibilité de refuser de recevoir les annonces. Les changements mis en œuvre mercredi contribuent à donner aux développeurs une plus grande souplesse dans leur approche marketing tout en garantissant que les utilisateurs gardent le contrôle total. Bien qu'il semble probable que les utilisateurs refuseront tout simplement toute demande de diffusion d'annonces, beaucoup le feront probablement s'il y a un avantage évident. La possibilité pour les utilisateurs de se désengager facilement permet également de s'assurer que les développeurs sont attentifs aux publicités qu'ils diffusent afin de ne pas être spammeurs mais véritablement utiles. En effet, personne ne veut être spammé avec des notifications, surtout pas avec des messages marketing qu'il n'a pas demandés. Mais l'interdiction pure et simple a conduit à certaines ambiguïtés que cette nouvelle politique pourrait permettre de dissiper. Enfin, les développeurs ne pourront plus demander aux utilisateurs des notifications d'examen personnalisées, car ils doivent désormais utiliser l'API officielle fournie par Apple. « Utilisez l'API fournie pour inviter les utilisateurs à évaluer votre application ; cette fonctionnalité permet aux clients de fournir une évaluation et un avis sur l'App Store sans avoir à quitter votre application, et nous refuserons les invites d'évaluation personnalisées », lit-on dans les directives mises à jour. Ce changement vient après quelques incidents survenus au cours des deux dernières années, au cours desquels Apple a contourné ses propres règles en envoyant des notifications "push" qui ressemblaient beaucoup à des publicités. Comme les applications d'autres entreprises pouvaient être interdites ou se voir retirer leurs privilèges de notification "push" pour ce comportement, le fabricant d’iPhone a été critiqué comme pour avoir une règle pour lui-même, et une autre pour tous les autres, parce qu'elle contrôle la plateforme. Plusieurs autres mises à jour prévoient des changements, y compris la mise en œuvre de la fonction "Sign In with Apple" La fonction "Sign In with Apple", qui permet aux utilisateurs d'accéder aux applications avec leurs identifiants Apple, doit être mise en œuvre d'ici le 30 avril dans les applications qui offrent déjà d'autres moyens de se connecter, comme les comptes Facebook et Google. Le service "Sign In with Apple" est une manière simple, rapide et plus confidentielle de se connecter aux applications et aux sites web à l’aide de votre identifiant Apple existant. Si le bouton correspondant apparaît dans une application ou sur un site Web participants, cela signifie que vous pouvez créer un compte et vous connecter avec votre identifiant Apple. Au lieu d’utiliser un compte de réseau social ou de remplir un formulaire et de créer un mot de passe en plus, touchez tout simplement le bouton "Sign In with Apple", puis connectez-vous rapidement à l’aide de Face ID, Touch ID ou du code de votre appareil. Apple fournit de nouvelles ressources aux développeurs afin de mettre en œuvre correctement cette fonctionnalité, notamment de nouveaux logos et boutons téléchargeables. Apple a également déclaré qu'elle examinerait plus attentivement les applications de voyance et de rencontre et les rejetterait si elles n’« offraient pas une expérience unique et de haute qualité », d’après les directives d'examen de l'App Store. Elles sont désormais soumises aux mêmes règles plus strictes de spam que les autres applications. Une autre règle ajoutée interdit les applications qui peuvent être « utilisées pour commettre ou tenter de commettre des crimes de toute nature en aidant les utilisateurs à échapper à la justice ». Apple a interdit en octobre dernier une application qui permettait aux habitants de Hong Kong de suivre les manifestations et les activités de la police, alors que Hong Kong subissait de violents affrontements entre les manifestants pro démocratie et la police, affirmant que de telles informations sont illégales. Apple avait déclaré à l’époque aux créateurs de HKmap Live avant de retirer son tweet que « Votre application contient du contenu - ou facilite, active et encourage une activité - qui n'est pas légale... Plus précisément, l'application permet aux utilisateurs d'échapper à la loi ». Les développeurs analyseront profondément leurs applications désormais avant de les mettre en téléchargement sur App Store, après cette mise à jour des directives de l’App Store. Selon 9to5mac, Apple indique que 77 % de tous les appareils Apple livrés au cours des quatre dernières années fonctionnent avec iOS 13, la dernière version du système d'exploitation. Sur l'iPad, le taux est à 79 % avec l'iPadOS 13. Il est donc important que les développeurs mettent à jour leurs applications avec les dernières technologies disponibles. Apple préconise, selon 9to5mac, que toutes les nouvelles applications et les mises à jour d'applications se fassent qu’avec le SDK iOS 13 à partir du 30 avril 2020. Cela permettra aux applications d'offrir des fonctionnalités telles que le Dark Mode, ARKit 3, Core ML 3, et plus encore. Apple demande également aux développeurs de préparer leurs applications pour qu'elles soient entièrement compatibles avec tous les appareils actuellement pris en charge, y compris l'iPhone 11 Pro Max et le nouvel iPad de 7e génération. Source : App Store Review Guidelines, developez.com
  9. https://www.facebook.com/video.php?v=id=623089931849775;type=video;user=brico.madame.tsp
  10. Windows 10 : "Live Tiles ne disparaîtra pas, nous n'avons rien annoncé de tel". Microsoft explore une nouvelle conception du menu Démarrer, qui mettra moins l'accent sur ses vignettes dynamiques. Live Tiles est une fonctionnalité qui permet d’afficher des tuiles dynamiques dans le menu Démarrer de Windows 10 et d’accéder par la même occasion à une multitude d’informations en un coup d’œil. Elle a été initialement introduite par Microsoft sur Windows 8 et Windows Phone, avec l’avènement du Modern UI / Metro UI. Que les utilisateurs l’apprécient ou non, cette fonctionnalité est devenue au fil du temps un élément distinctif de l’interface graphique de Windows 10, sorte de signature qui fait désormais la particularité de l’OS phare de Redmond. Pourtant, Microsoft « explore » une nouvelle conception du menu Démarrer de Windows 10 qui verra la société mettre moins l'accent sur ses vignettes dynamiques. Les changements potentiels ont été révélés dans un podcast Windows Insider et sont conçus pour « différencier visuellement le menu Démarrer de quelque chose de couleur chaotique à quelque chose de plus uniforme ». Microsoft cherche à réduire la couleur des blocs de l'interface en mosaïque dans le menu Démarrer pour la simplifier et faciliter la recherche d'applications. L’éditeur de logiciels utilise Live Tiles dans le menu Démarrer de Windows 10 depuis son lancement il y a près de cinq ans, fournissant des icônes animées similaires à celles sur Windows Phone. Bien qu'utile sur un appareil mobile avec un espace d'écran limité (comme les smartphones, car Live Tiles vient du système d'exploitation Windows Phone), ils ont rendu le menu Démarrer de Windows 10 plus encombré et parfois déroutant. De plus, malgré les années, ce ne sont pas toutes les applications qui se sont servies de Live Tiles, ce qui a conduit à des rumeurs selon lesquelles Microsoft s'apprêtait à les abandonner complètement. Microsoft a déjà supprimé Live Tiles de son menu Démarrer de Windows 10X pour les écrans doubles, mais la société affirme que l'interface en mosaïque colorée ne disparaîtra pas dans le système d'exploitation de bureau principal malgré cette nouvelle direction de conception. D'après ce que Microsoft a montré du nouveau menu Démarrer de Windows 10, il semble que Live Tiles sera remplacé par des icônes statiques qui utilisent le nouveau Fluent Design de Microsoft. Toutefois, Microsoft a tenu à souligner que le glas n’a pas (encore) sonné pour les tuiles dynamiques : « Live Tiles ne disparaîtra pas, nous n'avons rien annoncé de tel », a expliqué Brandon LeBlanc, responsable de programme senior au sein de l'équipe Windows Insider. « Ceux qui aiment leurs Live Tiles pourront continuer à l’utiliser ». Malgré ces assurances, il n’est pas exclu que Live Tiles soit complètement supprimé dans une future itération de Windows. Toutes les applications intégrées de Windows 10 de Microsoft ne les prennent pas en charge, et le soutien des développeurs n'a pas été solide non plus. Des sources familières avec les plans de Microsoft ont déclaré qu'une décision finale sur Live Tiles dans Windows 10 n'a pas encore été prise malgré les rumeurs, et que les commentaires du changement dans Windows 10X détermineront leur avenir. Le nouveau menu Démarrer de Windows 10X est très différent du menu existant de la version de bureau de Windows 10. Il comprend des applications que vous pouvez épingler et une liste de documents récents, et ressemble plus à un lanceur de tâches qu'à ce qui existe actuellement. La conception du menu Démarrer de Windows 10 a récemment été mise au point après que Microsoft a commencé à déployer de nouvelles icônes colorées Windows 10. Les nouvelles icônes se heurtent un peu au fond coloré des tuiles du menu Démarrer, et cette petite mise à jour de conception vise clairement à résoudre ce problème. Source : Windows Insider Webcast via Developpez.com
  11. A un moment donné, nous avons tous besoin de télécharger l’ISO de Windows 7, 8.1 ou 10 ! Que ce soit pour lancer une réparation du système ou pour faire une nouvelle installation de Windows, posséder le fichier ISO d’une ou plusieurs versions de Windows est essentiel. Windows ISO Downloader (HeiDoc.net). Le site HeiDoc.net propose le programme Windows ISO Downloader qui permet de télécharger tous les ISO de Windows (7, 8.1 et 10) et même de télécharger tous les ISO de Office (2007, 2010, 2011, 2013 et 2016) directement depuis les serveurs de Microsoft. Télécharger Windows ISO Downloader Double-cliquez sur l’exécutable de Windows ISO Downloader, sélectionnez la version de Windows que vous souhaitez télécharger dans la colonne de droite. Sélectionnez l’édition de Windows qui vous intéresse. Vous pouvez vraiment télécharger les ISO de toutes les éditions de Windows 7, 8.1 et 10 Sélectionnez ensuite la langue de Windows. Choisissez enfin l’architecture du système (32 ou 64 bits) pour lancer le téléchargement de l’ISO de Windows. Par défaut, le téléchargement de l’ISO de Windows s’effectue avec Internet Explorer. Pour effectuer le téléchargement depuis un autre logiciel, copiez le lien de téléchargement via un des boutons dans la colonne de droite (Copier le lien pour 32/64 bits) et collez-le dans le logiciel (ex. : Mozilla Firefox). Chaque lien est valide durant 24 heures. Cliquez sur le bouton Enregistrer et sélectionnez le dossier où l’ISO de Windows sera placé.
  12. Microsoft a annoncé un changement d'orientation majeur pour son assistante personnelle, Cortana : l’entreprise veut s’éloigner du marché des gadgets grand public et se concentrer sur la productivité. La nouvelle version de Cortana fera ses débuts avec la prochaine mise à jour majeure de Windows 10, qui devrait être lancée en avril. En clair, lorsque Windows 10 version 2004 (ou Windows 10 20H1) sera disponible, les utilisateurs vont perdre de nombreuses compétences grand public et tierces de Cortana. En supprimant certaines fonctionnalités, Microsoft affirme que Cortana sera « concentré sur votre productivité avec une sécurité et une confidentialité améliorées ». Un autre changement important est la suppression imminente de Cortana de l'application Android Launcher et une relation plus étroite avec Microsoft 365. Dans un billet de blog, Microsoft s’explique : « Dans le cadre de l'évolution de Cortana vers un assistant de productivité personnel dans Microsoft 365, vous verrez des changements dans le fonctionnement de Cortana dans la dernière version de Windows 10. Nous avons restreint l'accès à Cortana de telle manière que vous deviez être connecté en toute sécurité à votre compte entreprise, scolaire ou votre compte Microsoft avant d'utiliser Cortana, et certaines compétences grand public, notamment la musique, la maison connectée et les compétences tierces, ne seront plus disponibles dans l'expérience Cortana mise à jour dans Windows 10. Nous apportons également quelques modifications aux domaines sur lesquels Cortana vous apporte son aide. Dans le cadre de notre pratique standard, nous mettons fin à la prise en charge de Cortana dans les anciennes versions de Windows qui ont atteint leur date de fin de service. Nous recommandons aux clients de mettre à jour leurs appareils vers la dernière version de Windows 10 pour continuer à utiliser Cortana. Nous allons également désactiver les services Cortana dans le lanceur Microsoft sur Android d'ici la fin avril ». Les utilisateurs pourront consulter ou définir des éléments de calendrier et des tâches en anglais naturel ainsi que rechercher ou créer des courriels, définir des alarmes et des minuteries, ouvrir des applications et trouver des personnes ou des fichiers. Cortana fera également des recherches sur Internet pour vous (bien entendu en passant par le moteur de recherche Bing) ou proposera des blagues. Selon Microsoft : « La prochaine mise à jour de Windows 10 inclura l'accès à une nouvelle expérience Cortana avec un accent sur la productivité, vous aidant à trouver rapidement les informations que vous souhaitez dans Microsoft 365. La nouvelle expérience Cortana dans Windows 10 dispose d'une interface utilisateur basée sur le chat qui vous donne la possibilité d’interagir avec Cortana en utilisant votre voix ou le clavier. « Pour les utilisateurs anglais (États-Unis), Cortana vous aidera à mieux gérer votre calendrier et vos tâches en restant au top de votre calendrier et en se concentrant sur ce qui compte avec les informations sur les réunions. Vous pouvez parler ou saisir des demandes pour rechercher des personnes ou des fichiers, ou créer ou faire des recherches rapides de courriels. Vous pouvez également consulter facilement votre calendrier, définir un rappel ou ajouter à vos listes dans Microsoft To Do: "Quelle est la prochaine étape de mon calendrier?" "Rappelle-moi d'envoyer le ‘rapport hebdomadaire’ tous les vendredis à 14 heures." "Ajoute un ‘rapport d'état’ à ma liste de tâches." « Et Cortana continuera à vous aider à obtenir des réponses de Bing, à définir des alarmes et des minuteries, à ouvrir des applications, à ajuster les paramètres ou à vous faire une blague que vous pouvez partager avec des collègues, des amis ou de la famille. « En dehors des États-Unis, la version initiale de l'expérience Cortana dans Windows 10 comprendra des réponses de Bing et la possibilité de discuter avec Cortana. Nous prévoyons d'améliorer notre expérience internationale avec davantage de capacités basées sur la productivité à l'avenir ». Source : Microsoft
  13. https://www.facebook.com/video.php?v=id=10158027401124776;type=video;user=olivier.prieur.75
×
×
  • Créer...