IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Windows 11 : Microsoft déploie une politique de sécurité par défaut limitant les attaques par force brute
Une technique utilisée entre autres par les ransomwares pour infiltrer les systèmes

Le , par Stéphane le calme

27PARTAGES

7  0 
Microsoft déploie une politique de sécurité par défaut sur Windows 11 qui contribuera grandement à empêcher les attaques par force brute. Les attaques déclencheront désormais une politique de verrouillage de compte, qui verrouillera automatiquement tous les comptes d’utilisateurs et d’administrateurs. La politique est conçue pour verrouiller les comptes après dix tentatives de connexion infructueuses, empêchant l’exécution de l’attaque par force brute.

La nouvelle politique se trouve dans Windows 11 Insider Preview Build 22528.1000 et versions ultérieures, et il est possible de modifier les paramètres selon les besoins. Les utilisateurs ont la possibilité de modifier non seulement le nombre d'entrées de mot de passe incorrectes qui déclenchent un verrouillage, mais également la durée pendant laquelle un compte doit être verrouillé.


Malgré leur ancienneté et leur simplicité, les attaques par force brute ont connu une certaine résurgence en raison des besoins actuels du lieu de travail. La pandémie de Covid-19 a contraint de nombreux employés et entreprises à adopter et à s’appuyer sur diverses solutions à distance. L’évolution de la connectivité sur le lieu de travail a entraîné une forte augmentation des attaques par force brute, passant de 150 000 attaques par an à plus d’un million au début de la pandémie.

En effet, lors de l'édition 2022 de la conférence sur la sécurité RSA qui a eu lieu en février, l'agent spécial du FBI Joel DeCapua a déclaré que le protocole Windows Remote Desktop Protocol (RDP) est la méthode la plus courante utilisée par les attaquants de ransomware pour accéder à un réseau avant de déployer le ransomware. « RDP représente toujours 70 à 80*% de la base initiale utilisée par les acteurs du ransomware », a déclaré DeCapua dans son discours. Par conséquent, si vous utilisez RDP dans votre organisation, il est recommandé d'utiliser l'authentification au niveau du réseau (NLA), qui oblige les clients à s'authentifier auprès du réseau avant de se connecter au serveur de bureau à distance. Cette disposition améliore la sécurité car elle ne permet pas à l'attaquant d'accéder à un serveur RDP tant qu'il n'est pas authentifié et offre ainsi une meilleure protection contre les exploits de pré-authentification. Il est également suggéré d'utiliser des mots de passe uniques et complexes pour vos comptes RDP.


C'est dans ce contexte que Microsoft a introduit une politique de sécurité dans Windows 11 qui rend beaucoup plus difficile l'utilisation d'attaques par force brute pour déchiffrer les mots de passe. Par le biais de David Weston, vice-président de Microsoft en charge de la sécurité du système d’exploitation et des offres entreprises, l'entreprise a annoncé l’activation, par défaut, dans Windows 11, d’une règle susceptible de ralentir significativement les attaques en force brute contre les services de déport d’affichage (RDP). Pour mémoire, Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services. Des clients existent pour la quasi-totalité des versions de Windows, et pour d'autres systèmes d'exploitation, comme les systèmes GNU/Linux.


À partir des dernières versions d'Insider, une nouvelle politique de verrouillage de compte est en place par défaut. Si un mot de passe incorrect est entré 10 fois, le compte sera verrouillé pendant 10 minutes. Bien que cela ne rende pas les attaques par force brutes impossibles à mener à bien, cela les rend beaucoup plus difficiles à réaliser et consomme beaucoup plus le temps des cybercriminels, renforçant la sécurité dans un domaine important. Soulignons que certains éléments comme le nombre de mots de passe incorrects entrés qui provoquent le verrouillage, ou la durée pendant laquelle un compte sera verrouillé, sont paramétrables.


La décision de Microsoft est un énorme pas en avant dans la réduction de l’efficacité de l’une des vulnérabilités les plus anciennes et les plus simplistes qui affligent les utilisateurs du monde entier. Malgré la nouvelle politique, les utilisateurs doivent toujours appliquer de bonnes pratiques de sécurité en créant des mots de passe complexes en utilisant une longueur de caractères accrue, une casse de caractères variée, des chiffres et (lorsque cela est autorisé) des caractères spéciaux.

Microsoft bloque lentement les vecteurs d'attaque les plus populaires

Microsoft bloquera les macros Office par défaut à partir du 27 juillet

Microsoft a confirmé qu'il commencerait bientôt à bloquer par défaut les macros Visual Basic Applications (VBA) dans les applications Office après avoir discrètement annulé le changement plus tôt ce mois-ci.

Dans une nouvelle mise à jour, la grande enseigne de la technologie a déclaré qu'elle commencerait à bloquer les macros Office par défaut à partir du 27 juillet. Cela survient peu de temps après que Microsoft a interrompu le déploiement de la fonction de blocage des macros en citant des « commentaires d'utilisateurs » non spécifiés. On pense que le déploiement initial, qui a débuté début juin, a causé des problèmes aux organisations utilisant des macros pour automatiser les processus de routine, tels que la collecte de données ou l'exécution de certaines tâches.

Dans une déclaration, Microsoft a déclaré avoir suspendu le déploiement pendant qu'il « apporte quelques modifications supplémentaires pour améliorer la convivialité ». La société a depuis mis à jour sa documentation avec des instructions étape par étape pour les utilisateurs finaux et les administrateurs informatiques expliquant comment Office détermine s'il faut bloquer ou exécuter des macros, quelles versions d'Office sont affectées par les nouvelles règles, comment autoriser les macros VBA dans les fichiers de confiance et comment se préparer au changement.

Les macros constituent un vecteur d'attaque populaire dans le rang des cybercriminels. Dans le cadre de ces attaques, les utilisateurs reçoivent généralement un document par courrier électronique ou qu'ils sont invités à télécharger sur un site Web. À l'ouverture du fichier par la victime, l'attaquant laisse généralement un message demandant à l'utilisateur de permettre l'exécution de la macro. Bien que les utilisateurs ayant des connaissances techniques et en cybersécurité soient capables de reconnaître ce piège et de se faire quand même infecter par des logiciels malveillants, de nombreux utilisateurs quotidiens d'Office ignorent encore cette technique.

Ils finissent alors par suivre les instructions fournies, s'infectant eux-mêmes avec des logiciels malveillants. La gestion de ce problème a été une épine dans le pied de Microsoft, car les macros VBA sont souvent utilisées dans les entreprises pour automatiser certaines opérations et tâches lors de l'ouverture de certains fichiers, comme l'importation de données et la mise à jour du contenu du document à partir de sources dynamiques. Depuis le début des années 2000, Microsoft a tenté de résoudre ce problème en affichant un léger avertissement de sécurité sous la forme d'une barre d'outils en haut du document.

Mais en février, Microsoft a annoncé son intention de désactiver les macros par défaut en février pour empêcher les acteurs malveillant d'abuser de la fonctionnalité pour diffuser des logiciels malveillants via des pièces jointes aux e-mails.

Ce changement, réclamé depuis des années par les chercheurs en sécurité, est perçu comme une barrière sérieuse contre les acteurs malveillants du Web, qui incitent les utilisateurs à autoriser l'exécution d'une macro infectée afin d'installer des logiciels malveillants sur leurs systèmes.

Avec ce changement, lorsque des fichiers qui utilisent des macros seront téléchargés depuis Internet, ces macros seront désormais entièrement désactivées par défaut. Contrairement aux anciennes versions d'Office, qui affichent une bannière d'alerte sur laquelle il est possible de cliquer pour autoriser l'exécution des macros, la nouvelle version de la bannière ne propose aucun moyen de les activer.

Authentification multficateur dans Azure AD

Pour contrecarrer les attaques par mot de passe et par hameçonnage, Microsoft a déployé des paramètres de sécurité par défaut pour un grand nombre d'utilisateurs d'Azure Active Directory (AD).

Microsoft a commencé à déployer les valeurs par défaut de sécurité pour les clients qui ont créé un nouveau compte Azure AD après octobre 2019, mais n'a pas activé les valeurs par défaut pour les clients qui ont créé des comptes Azure AD avant octobre 2019.

En mai, Microsoft a annoncé que les valeurs par défaut de sécurité d'Azure AD étaient utilisées par environ 30 millions d'organisations. L'entreprise a indiqué à cette période que le mois suivant, elle allait déployer les valeurs par défaut dans de nombreuses autres organisations, ce qui entraînera la protection par défaut de 60 millions de comptes supplémentaires. « Une fois terminé, ce déploiement protégera 60 millions de comptes supplémentaires (soit à peu près la population du Royaume-Uni*!) contre les attaques d'identité les plus courantes », a déclaré Alex Weinert, directeur de la sécurité des identités chez Microsoft.

Aussi, avec toutes ces mesures, la société bloque lentement tous les vecteurs d'entrée utilisés par les opérateurs de rançongiciels pour pénétrer par effraction dans les réseaux et systèmes Windows.

Azure AD est le service cloud de Microsoft pour la gestion de l'identité et de l'authentification des applications sur site et cloud. C'était l'évolution des services de domaine Active Directory dans Windows 2000. Microsoft a introduit des valeurs par défaut sécurisées en 2019 en tant qu'ensemble de base de mécanismes de sécurité d'identité pour les organisations moins bien dotées qui souhaitaient renforcer les défenses contre les attaques par mot de passe et par hameçonnage. Il s'adressait également aux organisations utilisant le niveau gratuit de licence Azure AD, permettant à ces administrateurs de simplement basculer sur les « valeurs par défaut de sécurité » via le portail Azure.

Une politique disponible pour les systèmes Windows 10, mais pas par défaut

La politique de verrouillage de compte est également disponible sur les systèmes Windows 10. Cependant, malheureusement, elle n'est pas activée par défaut, ce qui permet aux attaquants de se frayer un chemin dans les systèmes Windows avec des services RDP (Remote Desktop Protocol) exposés.

Les administrateurs peuvent configurer cette stratégie sur Windows 10 dans la console de gestion des stratégies de groupe à partir de Configuration ordinateur\Politiques\Paramètres Windows\Paramètres de sécurité\Politiques de compte\Politique de verrouillage du compte.

Il s'agit d'une amélioration cruciale de la sécurité car de nombreux serveurs RDP, en particulier ceux utilisés pour aider les télétravailleurs à accéder aux actifs de l'entreprise, sont directement exposés à Internet, exposant le réseau des organisations à des attaques lorsqu'ils sont mal configurés.

Pour mettre les choses en perspective, les attaques ciblant les services RDP ont connu une forte augmentation depuis au moins la mi-fin 2016, à commencer par la popularité croissante des places de marché du dark web qui vendent l'accès RDP aux réseaux compromis, selon un rapport FBI IC3 de 2018.

Des décisions accueillies chaleureusement par les professionnels de la sécurité

Le nouveau contrôle de verrouillage des comptes a été applaudi par les experts en cybersécurité.

Nous pouvons citer Kevin Beaumont, qui a tweeté :

Citation Envoyé par Kevin Beaumont
« oh mon dieu, ils s'occupent du problème d'entrée RDP - entre les macros et RDP, cela fait presque toutes les entrées de ransomware Windows/MS.

Je dois une bière à Dave

(... une fois qu'il est rétroporté sur les anciens systèmes d'exploitation et généralement disponible ...)
Citation Envoyé par Kevin Beaumont
« Le correctif RDP brute force est rétroporté vers les versions Windows (prises en charge ?).

« En supposant qu'il se trouve dans un correctif de sécurité mensuel (distribution étendue), cela résoudra l'un des principaux points d'entrée des ransomwares (source : mon équipe traite 5*000*incidents de sécurité par an) ».

Sources : David Weston, Alex Weinert

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de jbrosset
Membre régulier https://www.developpez.com
Le 04/04/2023 à 10:33
Hélas, nous sommes dans un monde où l'on ne se soucie que peu de l'usage (malgré toutes les déclarations marketing) : l'argent prime avant tout, et l'utilisateur est une machine à consommer.
Heureusement qu'il y a aujourd'hui de fortes prises de conscience : j'espère qu'elles pourront un jour renverser les forces de l'argent sans âme. Mais c'est une lutte difficile, une lutte à mort... Quelques puissants tentent de faire perdurer le monde d'hier, le monde qui passe... pour combien de temps encore ?
Et pourquoi faire ? J'avance en âge et je vois bien de plus en plus clairement que ce n'est en aucun cas la voie du bonheur.
La technologie est formidable dans ce qu'elle nous permet de faire, mais la technologie sans but autre que le pouvoir et l'argent est un enfer.
19  1 
Avatar de Mingolito
Membre extrêmement actif https://www.developpez.com
Le 31/08/2022 à 16:12
Donc en fait Windows 11 c'est fait par des stagiaires, qui sont managés directement par le responsable marketing publicitaire de Microsoft.
Voila ses instructions : "Essayez de rajouter des espaces de pubs un peu partout dans l'UI de Windows 11, et si Windows 11 devient une pure merde on s'en tape, de toute façon c'est préinstallé sur les PC, tous le monde sera bien obligé d'utiliser cette bouse tôt ou tard "

15  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 04/04/2023 à 17:45
Citation Envoyé par Artemus24 Voir le message
Je trouve ce genre d'article d'une total stupidité où ce père de famille ne sait pas réfléchir par lui-même.
Et bien ce n'est pas l'avis de tout le monde!

Monsieur, Madame Tout le monde ne sont pas tombés dans la "marmite de l'informatique infuse" à la naissance.

Faites un sondage dans la rue et posez la question "C'est quoi Linux?"... Vous risquez d'avoir une grosse surprise et risquez de tomber de votre chaise...
15  2 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 27/06/2023 à 19:47
Citation Envoyé par Stéphane le calme Voir le message
Que pensez-vous de la stratégie de Microsoft pour déplacer Windows vers le cloud ?
Il n'y a pas que Windows, qu'ils voudraient déplacer dans leur cloud. Il y a aussi toutes les données personnelles de leurs utilisateurs...
13  0 
Avatar de calvaire
Expert confirmé https://www.developpez.com
Le 04/04/2023 à 21:27
Citation Envoyé par Artemus24 Voir le message
C'est comme si un père, voulant faire un cadeau à son jeune fils en lui achetant une voiture, se rendait chez un concessionnaire automobile.
Et c'est là qu'il découvre des prix exorbitants et que rien n'est fait pour sa petite taille.
@+

et bien j'ai vécu cette situation il y'a 3mois, ayant une vielle voiture qui passera pas la zfe (vignette 4).
Au vu du prix abusé de l'occasion, j'ai gardé ma vielle voiture et j'ai changé de taff pour une boite qui se trouve en dehors (avec au passage une petite augmentation de salaire).

Bref moralité de l'histoire: Quand le système nous casse les couilles, il suffit de quitter le systeme.
Si les voitures coute cher, garde ta vielle voiture, si windows 11 ne lui convient pas, qu'il reste sur l'ipad ou qu'il parte sur linux.
Sinon il peu aussi lui refiler un vieux pc sous une vielle version de windows, style windows 3.1/98/2000, y'a largement de quoi s'amuser.
Le site win3.x.org contient pleins d'ancienne apps et jeux sympa
Je voulais changer ma vielle gtx980 par une 3070 à sa sortie, les prix sont toujours trop abusé a mon gout, je suis toujour sur ma vielle gtx980, j'attendq que les prix baisse, je suis très patient.
Trop meme et j'ai finalement arrêté la gaming pour la rando et le vtt. AMD/Nvidia viennent de perdre 1 client de longue date.

Au bout d'un moment je me résigne et je passe à autre chose, je pense que beaucoup de consommateurs font de meme.
Comme toute les boites qui ont fait faillite avant, j'espère qu'elle ne pleurnicherons pas que les gens consome pas. Un peu comme Guillaume Canet qui chouine que personne va voir sa bouze.
Je vais plus au ciné et au restaurant depuis 2ans. Les prix sont devenue abusé, je cuisine moi meme (bien meilleur que le resto) et j'ai une grosse télé et un bon home cinéma avec un canapé plus confortable que le cinéma.
Les commerçants peuvent pleurer mais à 12€ la place de ciné et 20€ un plat surgeler c'est non.

Voila, la vie c'est des consommateurs qui change leurs habitudes. Windows vient de perdre 1 client, ca peut sembler ridicule mais à la longue sur plusieurs années ca compte et un jour la boite fait quasi plus aucun bénéfice.
14  3 
Avatar de Mingolito
Membre extrêmement actif https://www.developpez.com
Le 05/04/2023 à 2:57
Citation Envoyé par Artemus24 Voir le message
Salut à tous.
Je ne comprends pas trop cette démonstration pour dire simplement qu'à ses yeux, windows est mort pour ce monsieur.
Je ne voie pas du tout une "démonstration", c'est plus un simple rapport d'expérience, un témoignage.

Cette personne techniquement avertie s'est imaginée pouvoir installer un système d'exploitation utile, et a découvert à la place à son grand étonnement un horrible sac à pub et à distractions qui plus est impossible à paramétrer de façon pertinente, donc un sac à pub qui t'impose son horrible façon de fonctionner coute que coute. En tout cas on peu constater que Microsoft n'en a plus rien à foutre du marché IT Pro parce que ce gadget grotesque destiné manifestement aux ados décérébrés et voir drogués est bien évidement inutilisable en entreprise et c'est donc juste bon à jeter. Je ne comprends pas comment une société peut vouloir à tout prix renchérir sur l'abrutissement des masses comme les réseaux sociaux et TikTok le font avec cette stratégie infame et clairement inadmissible.
12  1 
Avatar de SATS_FR
Membre actif https://www.developpez.com
Le 05/04/2023 à 9:18
Citation Envoyé par OrthodoxWindows Voir le message
Après, c'est aussi 1 client qui n'y connait visiblement pas grand-chose, ou plutôt ne fait pas l’effort d’en connaitre plus (paresse intellectuelle). Parce que Fagus à raison, c'est facile d'enlever toute ces m***** et de changer l'interface.
Non, c'est "facile" pour quelqu'un qui a de solides bases en informatique. Pour M et Mme tout-le-monde, c'est à peu près aussi facile que de faire monter l'Everest à un unijambiste !

Tu n'as visiblement aucune idée de la perception de l'informatique qu'ont la majorité des gens. On ne peut pas demander à un utilisateur de se transformer en installateur.

Et dans un sens, heureusement que tous les utilisateurs ne "bricolent" pas leur OS car les serveurs de forums d'aide (dont celui-ci) crouleraient sous les appels à l'aide.
12  2 
Avatar de alexvb6
Membre régulier https://www.developpez.com
Le 28/04/2023 à 1:22
- John : "Les mecs, on va sortir une MAJ de Windows !"
- Peter : "Ok, on pourrit quoi ?"
- John : "Euh je pensais à la barre des tâches. C'est utilisé quotidiennement. Je propose de virer tous les trucs utiles et de repartir de zéro."
- Peter : "Go for it !"
10  1 
Avatar de sevyc64
Modérateur https://www.developpez.com
Le 25/05/2023 à 10:48
On peut faire confiance à Microsoft pour nous faire des outils internes pourris, bien plus mal fait que les outils tiers existant.

Donc les décompresseurs tiers ne sont pas encore mort.

Pour ma part, il n' y en a qu'un seul, 7Zip. Il décompresse tout, et je ne compresse plus qu'en 7z qui est le format le plus performant aujourd'hui.
Mais même en zip, 7Zip arrive à faire des archives plus compressées que ce que ne fait Windows en natif.
Donc 7Zip et rien d'autre.
9  0 
Avatar de
https://www.developpez.com
Le 12/10/2022 à 5:59
Mes PC sont en mesure de passer à Windows 11, mais je n'en vois pas l'intérêt.
8  0