background preloader

Florian_marty

Facebook Twitter

Marty

Vous pouvez maintenant utiliser Linux pour administrer à distance des machines Windows, avec un accès distant PowerShell via SSH. L’accès distant PowerShell utilise normalement WinRM pour la négociation de la connexion et le transport des données. SSH a été choisi pour cette implémentation de l’accès distant, car il est maintenant disponible pour les plateformes Linux et Windows, et permet un véritable accès distant PowerShell multiplateforme. Cependant, WinRM fournit également un modèle d’hébergement robuste pour les sessions à distance PowerShell, ce que cette implémentation ne fait pas encore.

Cela signifie aussi que la configuration de point de terminaison distant PowerShell et JEA (Just Enough Administration) ne sont pas encore pris en charge dans cette implémentation. L’accès distant SSH PowerShell vous permet un accès distant pour une session PowerShell de base entre des ordinateurs Windows et Linux. Les applets de commande New-PSSession, Enter-PSSession et Invoke-Command ont maintenant un nouvel ensemble de paramètres pour faciliter cette nouvelle connexion d’accès distant Source : Microsoft Voir aussi : Une faille dans Java et Python fragilise les firewalls. Java et Python contiennent une faille permettant l’injection de lien FTP malveillant et pouvant contourner les pare-feux de plusieurs constructeurs.

Deux chercheurs ont découvert une faiblesse de sécurité dans Java et Python. Le premier, Alexander Klink, a trouvé une faille dans la façon dont Java gère les liens FTP. Plus exactement, il ne vérifie par la syntaxe des noms d’utilisateurs dans le protocole FTP. Dans un blog, il précise que le bug est probablement ancien. Dans le détail, il indique « RFC 959 spécifie qu’un nom d’utilisateur peut se composer d’une séquence comprenant n’importe lequel des 128 caractères ASCII sauf <CR> (retour chariot) et <LF> (saut à la ligne). Devinez ce que les spécialistes de JRE ont oublié ? Un autre chercheur, Timothy Morgan de Blindspot Security, rajoute sa touche en découvrant que ce bug dans Java et aussi présent dans certaines librairies Python (urllib et urllib2). A lire aussi : Oracle creuse la tombe du plugin Java pour les navigateurs. Faille de sécurité du Wi-Fi : Bouygues Telecom, Free, Orange et SFR rassurent. Les principaux fournisseurs d'accès Internet français ont indiqué que leurs boîtiers de connexion Internet ne couraient pas ou peu de risque de piratage lié à l'exploitation de la faille de sécurité dans le protocole WPA2 du Wi-Fi.

La très grande majorité des boxes Internet françaises ne sont que peu ou pas concernées par la vulnérabilité du protocole WPA2, qui sert à protéger les échanges Wi-Fi, ont indiqué mardi à l'AFP les opérateurs télécoms nationaux. Cette faille de sécurité, mise au jour par l'équipe d'intervention en cas d'urgence informatique des États-Unis (US-Cert) concerne potentiellement tant les boxes Internet que les appareils se connectant en Wi-Fi, ordinateurs, smartphones, tablettes ou objets connectés. « Nos équipes étaient pleinement mobilisées pour investiguer sur la potentielle vulnérabilité, Orange confirme qu'aucune de ses boxzq n'est concernée par cette dernière », a déclaré à l'AFP un porte-parole de l'opérateur historique. Un risque réduit pour les particuliers. Alerte faille 0-Day : Quand Windows Defender permet de pirater un PC à distance !

6 avril 2018 - 1 commentaire - Temps de lecture : 1 minute(s) - Classé dans : Alertes INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don !

Publié par UnderNews Actu - Télécharger l'application Android Microsoft a du procéder à une mise à jour d’urgence via Windows Update après avoir créé par inadvertance une énorme vulnérabilité au sein de Windows Defender, permettant à des attaquants de prendre le contrôle à distance d’un PC. Le problème de sécurité a été découvert par Halvar Flake, un chercheur en sécurité du Project Zero de Google, au mois de mars et a été référencé sous la référence CVE-2018-0986.

La source de cette vulnérabilité ? Loading... faille 0 day. Sécurité / Faille. Spectre et Meltdown : les explications pour les nuls sur ces deux failles de sécurité qui touchent tous les processeurs. Ça fait deux jours que tout le monde en parle, mais vous n’avez toujours rien compris ? C’est qui ce Spectre qui fait un meltdown ? Et pourquoi c’est grave ? On va tenter de vous résumer tout ça et histoire de vous motiver pour activer vos neurones, je vais simplifier la situation avec une phrase pleine de tact : oui, c’est vraiment la merde. Commençons par le commencement : ces deux failles de sécurité ne sont pas des bugs. 7. Fun fact: Intel has ignored every request for comment and clarification we made this week.AMD + Arm responded with info. Intel n’a pas été très malin dans cette histoire et pour cause : leurs produits sont les plus touchés. Concrètement, sans protection, il serait possible de lire un mot de passe pendant que vous le tapez et accéder à tout type de ressources (images, sons, etc.) au moment où elles sont utilisées.

Les coupables Meltdown fait “fondre” la protection entre Kernel (le coeur de votre système d’exploitation) et applications. Mais alors ? Le mot d’ordre ? Les hackers de Google ont découvert la « pire » des failles de sécurité Windows. Windows 7 : le patch anti-Meltdown a créé une faille encore plus grande. Windows 7 et KB4100480, une mise à jour critique de sécurité se déploie. La mise à jour KB4100480 vise les PC sous Windows 7 et Windows Server 2008 R2. Elle apporte des corrections nécessaires pour colmater une « brèche » introduite par le correctif Meltdown déployé en janvier dernier. En clair Microsoft corrige un problème de sécurité lié à ses propres correctifs. Des chercheurs ont découvert que le patch initial pour résoudre la faille Metdown sous Windows 7 a permis une défaillance de sécurité du côté mémoire.

Exploitée par des pirates cette faille est susceptible de donner un contrôle total sur une machine. Microsoft a référencé cette vulnérabilité sous le numéro CVE-2018-1038. . « Une vulnérabilité d’élévation de privilèges existe lorsque le noyau Windows ne gère pas correctement les objets en mémoire. Il est toutefois souligner qu’aucune attaque l’exploitant n’a eu lieu. Ce problème ne concerne que les PC sous Windows 7. Le nouveau correctif est déployé au travers du service Windows Update sur les systèmes Windows 7 concernés.