Concernant la vulnérabilité "Broken owner" de Active Directory.
Même si Exchange est une passoire, Microsoft continuera de le proposer on-prem et prévoit de passer plus de temps à le blinder: on ne peut pas les blâmer pour cela.
Deux failles consécutives liées aux "protocoles" sous Windows, cet article propose quelques solutions pour y pallier.
Grosses failles dans des switchs Aruba et Avaya à cause du composant NanoSSL.
Pour info, grosse faille dans Veeam B&R, un patch est dispo.
Un peu plus inhabituel, ce sont les UPS de marque APC (Schneider Electric) qui sont touchés par une méchante vulnérabilité.
Article FR: https://www.it-connect.fr/lexploit-tlstorm-affecte-des-millions-donduleurs-apc/
Voilà, c'est le dernier shaarlink "patching", vivement la semaine pro !
Oh, une faille dans Exchange ça faisait longtemps (non) ! C'est le 2e shaarlink "patching".
Attention, on va partir sur 3 shaarlinks "patching", voici le 1er.
WMI sera toujours utilisable, mais via Powershell en fait, ceci afin de réduire les potentielles attaques.
# chmod 0755 /usr/bin/pkexec
"Les cons, ça ose tout. C'est même à ça qu'on les reconnaît."
Bonne réponse, curl guy ! :)
Faille comble certes, mais qui l'a exploitée entretemps..? :(
Microsoft vous souhaite bonne année, remplie d'emmerdes en tout genre ! :)
Ça va, on n'est sur un petit 7,5/10 cette fois, pas la peine de paniquer...
Un outil pour scanner vos serveurs pour la faille Log4j.
Sous Windows:
.\log4j2-scan.exe c:\ --exclude C:\Windows
Méga-liste de tous les produits touchés par la faille Log4Shell.
Vous en utilisez forcément au moins un !
Si vous vivez dans une grotte. Un joli score CVSS de 10/10, quand même, très beau score.