Flux RSS
Windows
1087 documents trouvés, affichage des résultats 131 à 140.
< Les 10 documents précédents | Les 10 documents suivants > |
(05/01/2011 14:00:49)
Microsoft confirme un nouveau bug zero-day dans Windows
Evoquée une première fois le 15 décembre lors d'une conférence sur la sécurité qui s'est tenue en Corée du Sud, la faille a suscité davantage d'attention mardi, quand la boîte à outils Open Source Metasploit servant à faciliter les tests d'intrusion a livré un exploit conçu par le chercheur Joshua Drake. Selon Metasploit, en cas de succès, des attaques peuvent infecter les ordinateurs victimes, et introduire des logiciels malveillants en vue de piller les machines, soutirer des renseignements ou les enrôler dans un réseau de zombies criminels. La vulnérabilité a été identifiée dans le moteur de rendu graphique de Windows, et notamment dans la façon dont il gère les vignettes des dossiers. En particulier, celle-ci peut être activée quand l'utilisateur consulte avec le gestionnaire de fichiers de Windows un dossier contenant une vignette détournée, ou lorsqu'il ouvre ou visualise certains documents Office. Microsoft, qui a reconnu le bug dans un avis de sécurité, précise que seuls Windows XP, Vista, Server 2003 et Server 2008 sont concernés par cette vulnérabilité, mais pas les derniers systèmes d'exploitation Windows 7 et Server 2008 R2.
« Les attaquants pourraient transmettre aux utilisateurs des documents PowerPoint ou Word malveillants contenant une vignette infectée, qui, s'ils sont ouverts ou même simplement prévisualisés, donneraient un accès pour exploiter leur PC, » a déclaré Microsoft. Selon le scénario, les pirates peuvent détourner les PC s'ils réussissent à pousser les utilisateurs à afficher une vignette infectée sur un dossier ou un disque partagé en réseau, ou encore via un système de partage de fichiers en ligne WebDAV. « Cette vulnérabilité permet l'exécution de code à distance. Un attaquant qui parviendrait à l'exploiter pourrait prendre le contrôle total du système infecté, » indique le document de sécurité de Microsoft. « Pour exploiter la vulnérabilité, dans la table des couleurs du fichier image, le nombre des index de couleur est changé en un nombre négatif, » a expliqué Johannes Ullrich, directeur de recherche à l'Institut SANS.
Une solution attentiste de la part de Microsoft
En attendant la publication d'un correctif, l'éditeur recommande une solution de contournement temporaire pour protéger les PC contre des attaques éventuelles. Elle consiste à ajouter plus de restrictions au fichier « shimgvw.dll », le composant qui gère la prévisualisation des images dans Windows mais oblige les utilisateurs à saisir une chaîne de caractères lors d'une invite de commande. Cela signifie également que « les fichiers multimédia habituellement gérés par le moteur de rendu graphique ne seront pas affichés correctement, » comme l'indique la firme de Redmond.
« Alors que Microsoft déclare ne pas savoir si des attaques actives sont menées pour profiter de cette faille, voilà un bug de plus à ajouter à une liste croissante de vulnérabilités non corrigées, » a déclaré Andrew Storms, directeur de la sécurité chez nCircle Security. « Il y a déjà cet énorme bug « zero-day » d'Internet Explorer » plus ce bug dans WMI Active X au sujet duquel Secunia a publié un avertissement le 22 décembre. Et maintenant ce bug dans la gestion des images. Voilà une année qui commence bien pour Microsoft... » a t-il commenté. Il y a deux semaines, Microsoft confirmait en effet un bug critique dans IE. Et dimanche dernier, Michal Zalewski ingénieur chargé de la sécurité chez Google disait avoir la preuve que des pirates chinois s'attaquaient à une autre faille dans le même navigateur. « Microsoft vient de clôturer l'année avec son plus grand correctif, et 2011 ne s'annonce pas meilleure,» a dit Andrew Storms. En 2010, l'éditeur a atteint le record de 106 bulletins de sécurité pour corriger un nombre record de 266 vulnérabilités. Le prochain Tuesday Patch régulier est prévu pour le 11 janvier. Si l'entreprise maintient son rythme normal de développement et de tests, il est fort peu probable qu'elle émette un correctif cette semaine.
Crédit Photo: Metasploit
(...)(04/01/2011 12:58:58)Windows 7 équipe près de 21% des ordinateurs dans le monde
Lancé à l'automne 2009, Windows 7 progresse rapidement. En décembre 2010, le dernier OS de Microsoft en date était installé sur 20,87% des ordinateurs dans le monde, contre moins de 9% en début d'année dernière. Le parc des PC sous Windows 7 a donc plus que doublé en l'espace de douze mois. En octobre dernier, à l'occasion du premier anniversaire de l'OS, Microsoft avait annoncé qu'il s'était alors vendu 240 millions de licences. A l'inverse, son prédécesseur Vista est passé de 16,5% de parts en février 2010, à 12,1% le mois dernier.
XP garde le contrôle
Toutefois, c'est Windows XP, sorti fin 2001, qui reste le système d'exploitation le plus utilisé au monde. Cette version était installée sur 56,72% du parc informatique mondial en décembre, contre près de 65,5% en février 2010.
Loin derrière Microsoft, Apple s'octroie moins de 5% de parts pour les versions les plus récentes de son système d'exploitation Mac OS X ; 3,05% pour Mac OS X 10.6 (dite « Snow Leopard »), et 1,46% pour Mac OS X 10.5 (« Leopard »).
Bilan virtualisation 2010 : Après les serveurs les postes de travail
Après le stockage et les serveurs en 2010, la virtualisation est appelée à se renforcer sur les postes de travail en 2011. Hyperviseurs de type 1 ou 2, VDI... les éditeurs et les constructeurs développent des solutions pour toutes les plates-formes : PC de bureau, portables, smartphones ou tablettes tactiles. Si les technologies de virtualisation des postes de travail sont aujourd'hui bien maitrisées, les utilisateurs se plaignent toujours de certains désagréments qui sont principalement liés aux capacités réseau, énormément sollicitées dans le cadre d'une infrastructure de bureau virtualisés. Reste la question du coût qui est généralement de 9 à 11% plus élevé que l'environnement PC classique selon une responsable de Microsoft, Gabriella Schuster. D'autres estiment au contraire que la VDI entrainerait une baisse des coûts de 20%, principalement en maintenance. Quoi qu'il en soit, avec la montée en puissance du cloud qui concentre son lot d'applications virtualisées, les départements informatiques sont naturellement amenés à reconsidérer la place des postes de travail dans l'entreprise. Mais ici encore les questions liées à la reprise en cas d'incidents et à la sécurité des données interpellent les responsables informatiques.
Nous vous proposerons le 6 janvier prochain un dossier complet sur la supervision des machines virtuelles qui se sont multipliées sur les serveurs avec la consolidation.
Les articles publiés en 2010 sur le sujet :
Le 28 mars 2010 : Pour la NSA, la virtualisation crée de nouvelles menaces
Le 8 avril 2010 : La virtualisation des postes de travail dans les starting-block
Le 4 mai 2010 : Bureaux virtuels, abondance et différences laissent perplexes
Le 11 mai 2010 : Microsoft minimise les avantages du VDI
Le 18 mai 2010 : Michael Dell, apôtre du VDI et du multi-équipement
Le 23 juillet 2010 : La virtualisation plus concrète et plus attractive que le cloud
Le 2 aout 2010 : VDI, Citrix reprend l'avantage sur VMware estime le Burton Group
Le 27 aout 2010 : Avant VMworld, Microsoft vante Hyper-V avec son client CH2M
Le 6 septembre 2010 : Les clients de VMware restent méfiants vis à vis de Hyper-V
Le 8 septembre 2010 : VMware travaille sur un VDI pour iPad
Le 30 septembre 2010 : La virtualisation s'invite sur les tablettes et les smartphones
Le 30 septembre 2010 : Fedora 14 teste la virtualisation de bureau
Le 12 octobre 2010 : VMworld 2010 : La virtualisation en route pour les clouds
Le 27 octobre 2010 : Avec le SP1, Microsoft dope la virtualisation sur Windows Server
Le 10 novembre : Microsoft pousse Hyper-V pour combler son retard dans le cloud
Le 8 décembre 2010 : VMware et LG dévoilent un smartphone virtualisé sous Android
Le 17 décembre 2010 : Plus de RAM pour améliorer la virtualisation sur serveurs
La Chine veut se doter d'un OS national
China Standard Software (CSS) et l'Université nationale des technologies de défense (NUDT) ont signé un partenariat stratégique pour lancer une marque nationale d'OS connue sous le nom « NeoKylin » qui sera utilisé pour la défense nationale et de tous les secteurs de l'économie du pays. Pour le CSS, l'accord est destiné à ouvrir la voie à une concurrence plus importante en matière d'OS pour la Chine. Aucune information n'a été indiquée sur un calendrier pour le lancement de produits sur cette marque. Le CSS est le développeur de Neoshine Linux pour les postes de travail, qui équipe aussi bien les ordinateurs du gouvernement, ceux des entreprises ainsi que ceux des particuliers. L'UNDT a de son côté, élaboré KylinOS qui se définit comme une alternative sûre aux logiciels étrangers tels que le système d'exploitation Windows. Si ces systèmes d'exploitation sont de plus en plus utilisés par les ordinateurs du gouvernement chinois, l'OS de Microsoft domine le marché.
Endiguer le piratage
Ce dernier est cependant en proie à la piraterie. Dans le cas de Windows, environ la moitié des OS tournant en Chine est issue de copies illégales, a déclaré Matthew Cheung, analyste au cabinet Gartner. De nombreux autres systèmes d'exploitation ont subi le même sort pour finalement choisir la voie de la gratuité, précise l'analyste.
Pourtant, le gouvernement chinois tente de favoriser l'achat de systèmes d'exploitation nationaux, pour des considérations de sécurité et comme un moyen de soutenir l'économie locale, souligne Matthew Cheung. Ces systèmes d'exploitation chinois ciblaient déjà le secteur public ou les établissements financiers. Donc nous ne voyons aucune nouvelle proposition de valeur avec l'annonce de la création d'une marque unique », a-t-il ajouté. (...)
Amazon et VMware déplacent les VM vers le cloud
VM Import est adaptée à un certain nombre de scénarios de migration et de récupération en cas de désastre, selon un post du blog d'AWS. Cette fonctionnalité s'appuie sur VMware VMDK (Virtual Machine Disk Format) capable de gérer notamment les images de Windows Server 2008 SP2.
Pour importer des images, les services informatiques utiliseront des API d'Amazon EC2 (Elastic Compute Cloud) pour pointer vers une image de machine virtuelle dans leur environnement existant. Ensuite, ils préciseront le montant de la capacité de travail dont ils ont besoin et où ils veulent exécuter l'image sur la plateforme de cloud d'Amazon. VM Import transfèrera automatiquement le fichier image et créera une instance dans le cloud, souligne l'éditeur.
Pour déplacer la production, la machine virtuelle devra être arrêtée avant de générer l'image VMDK, selon une FAQ sur le site d'AWS. Par contre, la VM ne peut pas être mis simplement en pause. De plus, les disques et fichiers image chiffrés ne sont pas pris en charge. La durée pour importer une machine virtuelle dépend de la taille de l'image disque et du débit de la connexion réseau. Par exemple, l'importation d'une image de 10 Go prend environ deux heures à l'importation sur une connexion haut débit à 10Mbit/s. Le processus de conversion est gratuite. Mais les utilisateurs doivent payer pour la bande passante nécessaire pour le téléchargement ainsi que pour la capacité de stockage et de calcul, qui sont facturés au tarif habituel d'Amazon.
Des évolutions déjà anticipées
Amazon prévoit de rendre Import VM compatible avec d'autres systèmes d'exploitation (différentes versions de Windows ou Linux) et d'autres plates-formes de virtualisation (comme Hyper V ou Xen). L'éditeur prévoit aussi d'intégrer, dans les prochains mois, son service via un plugin au sein de la console de gestion de VMware vSphere. Les gens qui souhaitent tester cette solution en bêta privée doivent envoyer un mail à toec2-vm-import-plugin-preview@amazon.com. Les entreprises qui souhaitent importer des instances Windows sur Amazon EC2 vers leur environnement virtualisé VMware pourront le faire via vCenter Converter.
Microsoft Tuesday Patch de décembre : 17 mises à jour urgentes
Pour son Tueday Patch de décembre, Microsoft établit un nouveau record avec pas moins de 17 mises à jour. Deux d'entre elles corrigent des failles déjà exploitées par les pirates. Andrew Storms, responsable des questions de sécurité chez nCircle se dit même étonné par ce nombre : « Je m'attendais à une dizaine de mises à jour au maximum, mais pas à 17 ! » a-t-il déclaré. C'est aussi une mise à jour de plus qu'en octobre 2010. Quant aux 40 correctifs, c'est, selon Microsoft, 9 de moins que le record établi en octobre dernier, mais 6 de plus que les plus gros mois d'octobre 2009, de juin et août de cette année. Le nombre total de bulletins émis cette année - 106 - est aussi un record, de même que les 266 vulnérabilités corrigées. Mike Reavey, directeur du Microsoft Security Response Center (MSRC), défend dans un blog le rythme de correctifs livrés en 2010. « Celui-ci est dû en parti à la légère augmentation des rapports de vulnérabilité sur les produits Microsoft et au fait que l'éditeur assure le suivi de ses produits sur des périodes allant jusqu'à dix ans,» écrit-il. «Les anciennes versions sont l'objet d'attaques utilisant des méthodes plus récentes, et ce facteur est aggravé par une augmentation globale de la vulnérabilité, d'où un nombre plus élevé de rapports. »
Un nombre élevé pour une fin d'année
Néanmoins, c'est la valeur élevée du mois de décembre qui a attiré l'attention d'Andrew Storms. «Le nombre est assez surprenant, » estime-t-il en effet. « Au cours des trois dernières années, Microsoft n'a jamais publié plus de 9 mises à jour ce mois-là, » a-t-il comptabilisé. « Certes, Microsoft ne se fie pas nécessairement à ce qui se passe ailleurs, mais le fait est que de nombreuses entreprises n'appliqueront pas la plupart de ces correctifs avant le premier jour de l'année à venir, » a-t-il ajouté. D'une part, les entreprises informatiques sont en effectifs réduits ce mois-ci - à cause des jours fériés et des vacances -, mais par ailleurs, elles ne prendront pas le risque de devoir affronter les problèmes qui pourraient éventuellement résulter de ces correctifs à un moment de l'année très important pour leur entreprise. « Ne rien faire est pour elles un moindre risque, » a déclaré Andrew Storms. « C'est particulièrement vrai pour les entreprises du secteur financier par exemple, qui ont verrouillé leurs systèmes depuis début novembre. Beaucoup interdisent d'effectuer des mises à jour les deux derniers mois de l'année pour s'assurer que leur matériel continuera à fonctionner, » a-t-il expliqué.
Des mises à jour très importantes pour Windows, Exchange et Sharepoint
Deux des 17 mises à jour sont qualifiées de « critiques » par Microsoft, soit la note la plus élevée en terme de menace dans son échelle de gravité à 4 niveaux. Les 14 autres sont classées « importantes », soit au deuxième rang, tandis que la dernière est considérée comme « modérée. » Dix failles pourraient être mises à profit par des hackers pour injecter à distance du code malveillant sur des PC, indique par ailleurs Microsoft dans sa notification préliminaire habituelle. L'éditeur de Redmond qualifie souvent les failles permettant l'exécution de code à distance - les plus dangereuses - d'« importantes », dans le cas où les éléments vulnérables ne sont pas activés par défaut, ou lorsque d'autres circonstances atténuantes, comme des mesures défensives de type ASLR et DEP, peuvent protéger certains utilisateurs. « Parmi les correctifs du prochain Tuesday Patch, on trouvera celui qui corrige une vulnérabilité déjà décrite dans toutes les versions d'IE, » a déclaré Mike Reavey. Début novembre, Microsoft dévoilait un bug «zero-day » dans IE et confirmait que les attaques exploitant la faille étaient déjà en cours. Mais l'éditeur n'avait pas été en mesure de développer et de tester un patch dans les temps pour l'inclure dans sa mise à jour de sécurité mensuelle, prévue six jours après. La mise à jour d'IE à paraître est l'une des deux qualifiées de critique, et sera applicable à toutes les versions du navigateur, à l'exception peut-être d'IE9, toujours en preview.
Crédit photo D.R.
[[page]]
« Microsoft a également l'intention de corriger la dernière des quatre vulnérabilités de Windows utilisées par le ver Stuxnet pour infiltrer les systèmes de contrôle industriel, » a précisé Mike Reavey. D'après l'éditeur, le bug, qui permet aux attaquants de s'octroyer des privilèges d'accès sur le PC infecté, n'a pas été exploité par d'autres malwares que Stuxnet. Cependant, le code d'exploitation de cette vulnérabilité était disponible sur Internet pendant plusieurs semaines.
Sur les 17 mises à jour, 13 concernent une ou plusieurs versions de Windows, 2 corrigent Office et Microsoft Works, et les 2 dernières comblent des failles dans Exchange et SharePoint Server respectivement. Andrew Storms s'interroge sur l'update d'Exchange. «Chaque fois qu'une mise à jour concerne l'e-mail, on est forcément préoccupé, parce que le serveur est confronté au monde extérieur, et qu'il peut y avoir des vecteurs d'attaque facile à exploiter. Au contraire, SharePoint est généralement très bien protégé à l'intérieur du réseau, » dit-il.
Des mises à jour délicates à installer en décembre
La mise à jour nommée simplement « Bulletin 2 » par Microsoft a également attiré l'attention d'Andrew Storms. « Celle-ci concerne toutes les versions de Windows, mais elle est qualifiée de « critique » pour les nouvelles éditions seulement, notamment Windows Vista, Seven et Server 2008. Le même bulletin est qualifié d'« important » pour les anciennes versions des systèmes Windows XP et Server 2003. » La taille du correctif de décembre sera aussi difficile à gérer pour les administrateurs, à cause de certains évènements particuliers, à savoir la publication des télégrammes diplomatiques américains confidentiels par WikiLeaks et les représailles qui ont suivi sous forme d'attaques par déni de service (DDoS) contre des sociétés comme Amazon, MasterCard et PayPal. «Les administrateurs ont déjà suffisamment à faire pour se protéger des attaques DDoS contre WikiLeaks, dont n'importe qui pourrait très rapidement devenir la cible. Voilà en plus que les entreprises doivent aussi appliquer ce Tuesday Patch de Microsoft et ses 17 mises à jour, » a déclaré Paul Henry, analyste en sécurité informatique chez Lumension. « Il y a déjà fort à faire à part ce Tuesday Patch, » a confirmé Andrew Storms. «Les attaques continues contre ou pour WikiLeaks. Et puis il y a toujours quelques « zero-days » qui surgissent aux alentours de Noël ! » Celui-ci ne doute pas que Microsoft proposera des solutions de contournement pour parer aux bugs les plus flagrants corrigés la semaine prochaine, de façon à permettre aux entreprises et aux utilisateurs de se protéger, s'ils n'étaient pas en mesure d'appliquer les mises à jour de sécurité. « Microsoft a été assez bon dans ce domaine dernièrement, » a déclaré Andrew Storms. « Je m'attends donc à ce que l'éditeur propose une série de mesures probantes pour limiter les risques. » Les 17 mises à jour seront livrées vers 13h00 (côte Est des États-Unis) le 14 décembre.
(...)(03/12/2010 11:14:30)Datacenters : Nextiraone renforce sa collaboration avec Cisco
Premier intégrateur européen à obtenir la certification DCUC (Data center unified computing) sortie cet été, Nextiraone muscle son offre Cisco. « Elle se traduit pour nous par un niveau de formation et d'engagement renforcé avec Cisco, nous explique Philippe Hedde, directeur général de Nextiraone France, nous avons formé 60 personnes, 40 commerciaux et 20 architectes réseaux à ce nouveau programme en France». Cet accord, négocié au plus haut niveau entre les deux entreprises s'applique dans six pays : Allemagne, Autriche, Belgique et Luxembourg, France, Grande-Bretagne, Suisse. Il sera étendu en 2011 à tous les pays où Nextiraone est présent, 16 au total.
L'intégrateur est engagé depuis des années aux côtés de Cisco. Il propose par exemple UCS, unified computing system, qui concerne notamment la virtualisation des serveurs, et compte avec lui plusieurs clients en France, dont la CNAV, la mairie de Drancy, Euratechnologies à Lille et le CHU d'Amiens. Le nouvel accord est un engagement supplémentaire. « Nous allons mettre le datacenter sur le réseau » résume Philippe Hedde. C'est ce nouvel axe que vise Nextiraone grâce aux technologies Cisco. Jusqu'alors spécialiste des architectures réseaux et de leur maintenance, Nextiraone s'ouvre au monde de la virtualisation grâce aux technologies Cisco, UCS d'abord et maintenant DCUC. « C'est l'expression d'une transformation majeure de Nextiraone », explique Philippe Hedde.
Nextiraone, lié historiquement à Alcatel-Lucent rééquilibre un peu plus ses relations avec ses deux grands partenaires. Avec Cisco, l'intégrateur est certifié : Data center networking infrastructure, Data center storage networking, Unified communications, Unified communications managed services. Il est également Authorized technology provider, ATP. L'accord est d'autant plus marquant que Cisco est d'abord passé par des intégrateurs informatiques, comme APX ou SCC pour déployer UCS et qu'un intégrateur réseau comme Nextiraone gagne aujourd'hui une place de choix à ses côtés pour la virtualisation.
Illustration : Datacenter avec équipements Cisco UCS et Nexus, crédit D.R.
< Les 10 documents précédents | Les 10 documents suivants > |