[ VIDEO ] Course aux 0Days, au secours !!

[ VIDEO ] Race to the 0Days, help!

[ VIDEO ] Race to the 0Days, help!

Face aux 0Days, les équipes de cybersécurité sont bien souvent limitées et peuvent parfois se sentir démunies devant l’ampleur du phénomène qui ne fait que s’amplifier depuis ces dernières années.

Dans cette vidéo, notre expert Michael Molho, va vous donner 5 conseils pour atteindre un bon niveau de sécurité et vous aider à gérer au quotidien les 0days.

[ Vulnérabilité #Log4J ] Formation, Synthèse & Information par nos experts.

[ Vulnerability #Log4J ] Training, Synthesis & Information by our experts.

[ Vulnerability #Log4J ] Training, Synthesis & Information by our experts.

Depuis jeudi 9 décembre, le tremblement de terre Log4j déclenche un vent de panique et de messages plus ou moins fiables dans notre quotidien professionnel.

Après quelques jours d’échanges avec nos fournisseurs, clients et partenaires, nous réalisons que cette crise est non seulement majeure mais surtout que son impact est encore mal apprécié.
Nos experts sont mobilisés 24h / 24h depuis vendredi dernier pour assister notre clientèle dans cette compréhension, l’élaboration de plan d’action et le développement d’outils logiciels de « threat hunting ».

D’où vient-elle ? Quels sont les composants impactés ? Comment se protéger ? Comment la détecter ? Que faire en cas de compromission ?
Autant d’interrogations auxquelles un de nos experts vous répond de la manière la plus claire et complète possible. Vous comprendrez notamment pourquoi les systèmes non exposés sur Internet sont concernés par cette attaque au même titre que les systèmes frontaux.

[ BUG ] Patch Windows Novembre – impacts majeurs sur les authentifications Kerberos

[ BUG ] Patch Windows Novembre – impacts majeurs sur les authentifications Kerberos

Microsoft a publié début novembre les patchs de sécurité pour ses environnements Windows Servers. Un dysfonctionnement majeur a été découvert sur ces patchs, dont voici les détails.

Impact

Le mécanisme de délégation Kerberos (S4u2self) ne fonctionne plus. Si une application front-end effectue une authentification Kerberos sur un backend en utilisant un compte de délégation, cette authentification échoue, rendant l’application inacessible. Ce mécanisme de Single Sign On Kerberos est très fréquemment utilisé par des reverse proxies (F5, Rohde &Schwarz …) ou passerelles applicatives (Vmware Workspace One, Citrix …).

Environnements concernés

  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2 SP1
  • Windows Server 2008 SP2

Identifiants des patchs

Afin de vous permettre d’identifier les patch à ne pas installer, ou à désinstaller si vous etes impactés, voici leurs identifiants :

  • KB5007206 – Windows Server 2019
  • KB5007192 – Windows Server 2016
  • KB5007247 – Windows Server 2012 R2
  • KB5007260 – Windows Server 2012
  • KB5007236 – Windows Server 2008 R2 SP1
  • KB5007263 – Windows Server 2008 SP2

Recommandations

Microsoft n’as pas encore publié de correctif pour ce problème.

Le problème vient de la signature incorrecte des tickets Kerberos en délégation S4u2self générés par des controleurs de domaine après l’application des derniers patchs.

Toutefois nous vous recommandons d’étudier l’impact sur votre environnement avant de patcher les controleurs de domaine.

Si vous utilisez l’authentification par délégation Kerberos sur des applications, nous vous invitons à reporter le patching des controleurs de domaine.

e-Xpert Solutions vous recommande vivement de patcher vos autres environnement Windows Server.

https://esas.e-xpertsolutions.com/public/share/lw_71iNDo_11vK6E0MHHEwXxgWgPPyoTRekez7__HrvIEkGBIO5Gsa–rp2saLXviWDbw8WJiHwrQOuSbBFceYEhAf7HrxST8w5od_hMMwQCv__qelN-S4IPkHRBlm1fzpjU-M9yVSayaOJmfJj7R8WqRAtlCrvCvLMVGC84Tkk=

en_GB