Concours Pwn2Own : Edge percé cinq fois, VMware deux fois, Chrome résiste

Concours Pwn2Own : Edge percé cinq fois, VMware deux fois, Chrome résiste

Même VMware n'y a pas échappé

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

22/03/2017 3 minutes
99

Concours Pwn2Own : Edge percé cinq fois, VMware deux fois, Chrome résiste

Le concours Pwn2Own a lieu chaque année et vise en particulier la sécurité des navigateurs. Des experts s’y affrontent pour en percer les défenses. Cette année, Edge ressort comme le grand perdant, tandis que Chrome a résisté. Par ailleurs, deux équipes ont réussi à s’échapper des machines virtuelles VMware.

Pwn2Own est un concours attendu, par beaucoup, y compris les éditeurs de navigateurs. Ils peuvent y tester les défenses de leurs produits face à des chercheurs et des équipes de hackers venus relever le défi. Les gagnants repartent avec des récompenses sonnantes et trébuchantes, tandis que les éventuelles failles dévoilées sont communiquées aux entreprises concernées. Tout le monde y trouve son compte, sauf peut-être en termes d’image.

Edge et Safari, les deux perdants du concours

C’est notamment le cas d’Edge, le navigateur de Microsoft. Ses défenses ont été percées à cinq reprises, ce qui en fait le pire résultat du concours, mais pas de beaucoup. Côté Apple, Safari est en effet tombé quatre fois. Les bons élèves sont en fait Firefox, vaincu une seule fois, et Chrome, qui pour la première fois a résisté à toutes les attaques.

Mozilla a par ailleurs joué les très bons élèves en publiant très rapidement une version 52.0.1 de Firefox pour colmater la brèche critique découverte par Chaitin Security Research Lab (CSRL). Microsoft et Apple fonctionnent davantage sur un cycle régulier de publication des mises à jour et attendront probablement la prochaine fournée, surtout si les détails des failles sont transmis confidentiellement.

Deux équipes ont réussi à sortir d'une machine virtuelle VMware

Mais les navigateurs ne sont pas forcément les seuls produits testés à cette occasion. Le concours prévoyait donc 100 000 dollars à toute équipe qui parviendrait à s’échapper d’une machine virtuelle créée par VMware Workstation ou Hyper-V de Microsoft. Deux équipes chinoises se sont lancées dans l’aventure, Team Sniper et 360 Security. Les deux ont réussi à sortir d’une machine virtuelle VMware et à exécuter du code sur le système hôte. Elles ont donc empoché la récompense. Personne ne s’est attaqué à Hyper-V.

Il faut noter que ces failles sont plus récompensées que les autres en raison de leur caractère stratégique. Les brèches permettant de sortir d’une machine virtuelle, tout comme celles pour les sandbox, sont particulièrement prisées. Les hackers doivent en effet traverser une couche d’isolation, sachant que durant le concours Pwn2Own, les VMware Tools n’étaient pas installés, supprimant une partie de la surface d’attaque.

Au total, 833 000 dollars ont été distribués. Les trois équipes ayant collecté le plus de points sont toutes chinoises : 360 Security, Team Sniper et CSRL.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Edge et Safari, les deux perdants du concours

Deux équipes ont réussi à sortir d'une machine virtuelle VMware

Fermer

Commentaires (99)


Et moi qui voyait dans les VM un genre de sandbox ultime <img data-src=" />


“les VMware Tools n’étaient pas installés, supprimant une partie de la surface d’attaque.”



Oula, c’est chaud patate quand même. Reste à voir par quel moyen et si c’est portable sur des ESX.


Je ne suis pas un spécialiste du perçage de coffre fort, mais ces hackers au chapeau blanc m’impressionnent. Sortir d’une VM punaise…&nbsp;<img data-src=" />


…toutes chinoises

Est ce à dire que les autres gardent leurs trouvailles pour les valoriser par d’autres vecteurs (black market, service sécurité…) , ou que les chinois sont plus doués?








boogieplayer a écrit :



Je ne suis pas un spécialiste du perçage de coffre fort, mais ces hackers au chapeau blanc m’impressionnent. Sortir d’une VM punaise…&nbsp;<img data-src=" />





Attention, ils sont sortis d’une VM sur un poste de travail. Sans négliger la qualité de leur travail, je serais plus prudent sur un hyperviseur nu tel qu’Hyper-V ou ESXi.



Je suis un peu les changelog de Firefox depuis plusieurs versions et j’ai l’impression que plus de failles sont bouchées par rapport à avant, quantitativement. Il me semble que ça tourne autour d’une quinzaine aujourd’hui.



Donc c’est cool de ce côté.


À quand un Pown2Own sur les box internet ? Parce que ça doit pas être du joli-joli là-dedans…


Chrome ou Chromium ?

Histoire de savoir si la surcouche Google n’ajoute pas seulement du tracking de l’utilisateur…


Bah, compare les prochains patchnote et tu devrais avoir la réponse.



C’est étonnant que les OS ne soient pas inclus dans ce concours. Trop facile ? <img data-src=" />








patos a écrit :



Attention, ils sont sortis d’une VM sur un poste de travail. Sans négliger la qualité de leur travail, je serais plus prudent sur un hyperviseur nu tel qu’Hyper-V ou ESXi.





Pour moi ça reste incroyablement balèze, mais encore une fois je ne suis pas un spécialiste des softs de ce type. Moi je fais du SaaS ce qui est très différent.









Yach a écrit :



À quand un Pown2Own sur les box internet ? Parce que ça doit pas être du joli-joli là-dedans…





ouep, je suis tout à fait d’accord.



Peut être plus nombreux. Si ils montent une vrai industrie de la securité (comme l’ont fait Israel ou la russie a une époque) ils auront forcement de meilleurs résultats que des pays n’y metant pas d’efforts particuliers (puisque plus de monde travaillera a plein temps la dessus)


Elle change le logo déjà



Sinon ya un article Wikipédia qui liste :

Intégration de flash player, de lecteur PDF, de codec proprio, d’outils d’impression, de mises à jour. Même si je doute que cette liste soit à jour, j’imagine qu’elle répond à ta question : non la surcouche n’ajoute pas que du tracking


Bizarre, je croyais que Firefox n’était plus testé car il n’avait de sandbox.


Ou probablement que 100k $ n’est pas une récompense suffisante pour mobiliser une équipe de sécurité dans un pays de l’OCDE.

Je suppose qu’avec le budget annuel&nbsp; de 2 ingénieur occidental tu peux engager un peu plus d’ingénieur chinois ;)


je suis pas sûr que la couche d’isolation diffère beaucoup entre un Workstation et un ESXi.

&nbsp;


Google a payer les “ experts ” secrètement donc c’est normale qu’ils n’ont rien trouver dans l’espion Chrome <img data-src=" />


‘Tin dire que j’ai déjà du mal à faire simplement fonctionner une VM <img data-src=" />


a mon avis les bons occidentaux, 100 000 ça doit pas vraiment les intéresser.


Je suis impressionné par ces exploits, j’ai beau essayer de m’y intéresser et taper des scripts, à part péter des mots de passes perdus sur des PC au boulot y’a pas de quoi s’extasier…! Rien qu’ouvrir le menu de kali me donne le tournis.

Je me demande quand ils augmenteront les primes pour équilibrer le rapport white/black hat ! Oui on peut rêver !&nbsp;<img data-src=" />


C’est pas ce concours où l’année dernière Firefox n’avait pas été testé ? Les mozilla-hater s’en étaient donné à coeur-joie… Je suis content de voir qu’il s’en sort bien cette année.


dire que l’année dernière ils n’avaient même pas daigné attaquer Firefox, soit disant que ce dernier était un gruyère..



a croire que les choses changent vite!



https://www.macg.co/logiciels/2016/02/pwn2own-2016-attaquera-tous-les-navigateur…


Ils ont reçu un cheque de google








tifounon a écrit :



“les VMware Tools n’étaient pas installés, supprimant une partie de la surface d’attaque.”



Oula, c’est chaud patate quand même. Reste à voir par quel moyen et si c’est portable sur des ESX.







Sortir d’un hyperviseur “domestique” est assez interessant pour mettre en place des comportements differents en mode “analyse”.



D’où viennent les sommes distribuées à ce concours ?








patos a écrit :



Attention, ils sont sortis d’une VM sur un poste de travail. Sans négliger la qualité de leur travail, je serais plus prudent sur un hyperviseur nu tel qu’Hyper-V ou ESXi.









typhoon006 a écrit :



je suis pas sûr que la couche d’isolation diffère beaucoup entre un Workstation et un ESXi.







C’est clair que le code entre Workstation et ESX est grandement partagé.

A moins d’une faille lié à une faiblesse côté kernel de l’hôte, le futur patch VMware INpactera tous les produits de la marque… <img data-src=" />



Marrant que personne n’ait essayé de taper Hyper-V.

C’est pas utilisé dans le monde IT ou bien ? <img data-src=" />

(en home use, c’est top <img data-src=" />, mais je ne me verrais pas demander au taf de remplacer nos ESX par ce truc… <img data-src=" />) <img data-src=" />









Soriatane a écrit :



Bizarre, je croyais que Firefox n’était plus testé car il n’avait de sandbox.





L’année dernière c’était le cas en effet. Cette année il a été réintégré. Il ont du trouver l’arrivée du processus IHM séparé intéressante, même s’il me semble que e10s n’utilise pas encore les fonctionnalités de sandboxing système.









t0FF a écrit :



Bah, compare les prochains patchnote et tu devrais avoir la réponse.



C’est étonnant que les OS ne soient pas inclus dans ce concours. Trop facile ? <img data-src=" />





Si. Ubuntu 16.10 est tombé.











domFreedom a écrit :



Marrant que personne n’ait essayé de taper Hyper-V.

C’est pas utilisé dans le monde IT ou bien ? <img data-src=" />





De ce que m’a dit un formateur réseau / cisco avec un CV qui fait 2 bras, VMware détient 80 % du marché de la virtualisation.



Côté Windows, c’est pas joli joli non plus. <img data-src=" />


il faut dire que le pouvoir d’achat dans ces pays n’est pas le même, attention à ne pas faire de mauvaises corrélations ;)


Personnellement j’utilise Chrome depuis longtemps et je continuerai car de mon point de vue d’utilisateur très très lambda c’est le meilleur navigateur web du moment. Je continue de suivre aussi les évolutions de Vivaldi car il propose des solutions ergonomiques intéressantes voir futuristes avec un écran 16/9ème.



Enfin j’ai effectivement constaté de très nettes améliorations dans Firefox. je ne sais pas ce qui ce cache sous le capot mais il semble plus rapide à se lancer, plus fluide et moins plantogène (notamment sur Youtube et Linux, je devrai dire que c’est flash qui pose problème). Je le ré-utilise de temps à autres.



Ceci dit, les liens postés ici ou là font quand même peur.



A+


Pour Chrome, les failles sont dans les extensions Google que tout le monde installe sans le savoir


Ah ouai, merci.&nbsp;<img data-src=" />

Après vérif :&nbsp;Outre macOS et Safari, plusieurs systèmes d’exploitation et logiciels ont été crackés lors du Pw2Own 2017. Plusieurs failles ont été exploitées dans Windows notamment.


sachant que pour les 20% restant il y a pas mal de candidats.



J’ai espoir qu’à l’avenir l’open source ai un peu plus de poids qu’aujourd’hui.


Non…



Comme beaucoup d’autres tu n’as rien compris…



Firefox n’était pas dans la compétition précédente car il n’avait pas reçu de mise à jour majeure concernant ses composants de sécurité !


Google et son espionnage via les extensions te disent merci !


Le nombre d’habitants joue aussi.

Si (supposition au doigt mouillé) il existe une répartition uniforme d’1 hacker brillant pour 10 millions de personnes :

_France : 7

_USA : 36

_Chine : 120

_Canada : 3

Bien entendu, on peut jouer sur les leviers de la formation, les convictions ou l’appât du gain pour faire ressortir encore plus d’individus performants.


1/ C’est mon problème, non?



2/ Parce que tu crois que du moment que tu mets le pied virtuel sur le net, tu n’es pas fliqué, quelque soit le navigateur?



A+








AlphaBeta a écrit :



Pour Chrome, les failles sont dans les extensions Google que tout le monde installe sans le savoir&nbsp;





&nbsp; non mais la faille de chrome, c’est l’éditeur&nbsp; <img data-src=" />



et dire que très régulièrement dans la taskbar de Windows 10, EDGE affiche une boite de dialogue qui prétend que EDGE est plus sécurisé que google chrome que j’utilise, ce message démarre souvent quand je lance google chrome, pour info j’utilise GOOGLE CHROME&nbsp;Version 59.0.3047.4 dev (64-bit)&nbsp;.



&nbsp;&nbsp;








t0FF a écrit :



Ah ouai, merci.&nbsp;<img data-src=" />

Après vérif :&nbsp;Outre macOS et Safari, plusieurs systèmes d’exploitation et logiciels ont été crackés lors du Pw2Own 2017. Plusieurs failles ont été exploitées dans Windows notamment.





J’ai pas parlé de Windows vonlontairement. On tire pas sur l’ambulance. <img data-src=" />









dandrz a écrit :



1/ C’est mon problème, non?



2/ Parce que tu crois que du moment que tu mets le pied virtuel sur le net, tu n’es pas fliqué, quelque soit le navigateur?



A+





1/ Tout à fait. <img data-src=" />



2/ Tu as le choix d’être très peu fliqué (moins facilement), ou montrer ton cul à la terre entière. C’est comme tu veux. <img data-src=" />









kypd a écrit :



Non…



Comme beaucoup d’autres tu n’as rien compris…



Firefox n’était pas dans la compétition précédente car il n’avait pas reçu de mise à jour majeure concernant ses composants de sécurité !





“Il y a un grand absent cette année&nbsp;:&nbsp;Firefox. «&nbsp;Nous avons voulu nous concentrer sur des navigateurs qui ont fait de sérieux progrès sur l’amélioration de leur sécurité&nbsp;» a asséné chez Eweek l’un des membres organisateurs”



Firefox boycotté car il gêne les lobby en ce qui concerne la vie privée. <img data-src=" />


Houla, j’ai du rater un épisode : j’en étais rester aux “on dit” qui disait que Firefox était une telle passoire que les hacker ne s’essayaient pas à le hacker car no challenge.


A ma connaissance, c’est pas la première fois que VMWare tombe. Les fois précédentes, les vulnérabilités exploitées étaient présentes dans les drivers côté VM (réseau, storage).

Curieux de voir ce qui a été exploité cette fois ci…



Dans tous les cas, ça reste essentiellement du logiciel… z’ont peut être trouvé un moyen d’accéder au ring 0 sur le CPU <img data-src=" />


Il va devenir plus dangereux d’emm* les scammers indiens








Akta a écrit :



A ma connaissance, c’est pas la première fois que VMWare tombe. Les fois précédentes, les vulnérabilités exploitées étaient présentes dans les drivers côté VM (réseau, storage).

Curieux de voir ce qui a été exploité cette fois ci…





il y a 12 ans déjà :



https://www.nextinpact.com/archive/Une_faille_de_securite_pour_les_produits_VMwa…



<img data-src=" />









boogieplayer a écrit :



Pour moi ça reste incroyablement balèze, mais encore une fois je ne suis pas un spécialiste des softs de ce type. Moi je fais du SaaS ce qui est très différent.





On est bien d’accord, ces mecs gèrent de la maman ours.



&nbsp;



typhoon006 a écrit :



je suis pas sûr que la couche d’isolation diffère beaucoup entre un Workstation et un ESXi.

&nbsp;



Un petit peu quand même: cfhttps://fr.wikipedia.org/wiki/Hyperviseur

ESXi / Hyper-V /KVM sont de type 1 là où Workstation/Player/Hyper-V avec OS complet sont de type 2: ça ajoute des couches et donc des problèmes. Peut être qu’on pourra sortir de la machine mais qu’on ne trouvera pas de branche où s’accrocher pour rester en dehors, par exemple.



Plus le noyau est petit, plus la surface d’attaque est faible <img data-src=" />

&nbsp;



Oui d’où ma question de savoir si c’était portable sur ESX au cas où il y aurait un code partagé entre les deux produits.



Effectivement, de toute façon, plus on réduit la surface d’attaque (noyau, service, comptes, etc.) mieux c’est.


J’imagine que l’équipe de la CIA a été interdite car trop forte?








Ricard a écrit :



Côté Windows, c’est pas joli joli non plus. <img data-src=" />






Ça me fait marrer les mecs qui se la pète en ressortant cette faille tous les ans. Ça doit faire 5 ans de suite que je vois des commentaires sur NXi la concernant, la traitant à chaque fois comme une grande nouveauté super dangereuse (et à chaque fois non documenté, comme si...).     






Sauf que ouais, elle est là depuis plus d'une décennie, et en elle-même elle n'est pas dangereuse, même si pour certains logiciel tiers ça a provoqué des failles de sécurité locale car ils ne connaissaient pas cette fonctionnalité... Et donc faisait des choses qu'ils n'auraient pas du sur Windows (wix toolset s'est bien fait avoir par exemple).      






Pareil quand je vois des gens dire d'Hyper-V que "personne n'a essayé de l'attaquer". On promet 100K pour la moindre faille, et personne essaye. Après tout, si personne a réussi, c'est que personne à essayé pas vrai ?      






Le niveau de logique, autant de Vincent que des commentaires, est effrayant. Autre exemple de biais évident que personne ne semble avoir vu : le "bon résultat" de FF n'est pas glorieux car les attaquants ne savaient pas à l'avance si FF serait présent. Et c'est un utilisateur autant pro que perso de FF qui vous dit ça.      






Pareil pour le 0 faille de Chrome : la dernière version publié a eu plus de 100 failles corrigé (et non 51 comme annoncé sur NXi) au lieu d'une dizaine en moyenne. Quelques semaines avant pwn2own 2017. Pratique de changer quasi toute ses couches de sécurité juste avant le recensement des failles, elles deviennent temporairement inexploitables !      






Bref, les résultats de ce concours sont très intéressants comme à chaque fois, mais ils doivent être contextualisé et mit en perspective (avec les années précédentes et les autres concours du genre).








Bejarid a écrit :



Ça me fait marrer les mecs qui se la pète





<img data-src=" />



Tu as parfaitement raison, avoir le minimum de recule permettant de ne pas croire n’importe quelle fake news est effectivement être un boulet pour les commentaires de NXi.


mais du coup la récompense ne pourra pas être beaucoup plus de 1€ (et je suis gentil)








Bejarid a écrit :



Tu as parfaitement raison, avoir le minimum de recule permettant de ne pas croire n’importe quelle fake news est effectivement être un boulet pour les commentaires de NXi.





Non, c’est ta condescendance qui fait de toi un boulet en fait. Tu affirmes sans fournir de preuves que cet article est un fake, que cette faille est tellement connue depuis 10 ans que tout le monde est au courant. Tu dois faire partie des gens qui savent tout, toi aussi ?



Et bien figure toi qu’on a des applis en Prod qui tournent beaucoup mieux sous Hyper-V que sous ESXi…

VMWAre n’a jamais compris pourquoi. Les temps de réponses sont 2 à 3 fois meilleurs sous Hyper-V 2008 R2 ou 2012 R2.

C’est un cas particulier, mais ESXi ne peut pas répondre à tout.

Sinon, la gestion au jour le jour d’ESXi est nettement plus simple que celle d’Hyper-V (vCenter / SCVMM)


80% sur les gros comptes, avec le mode de licence ouvert d’un Hyper-v sur un host avec une licence Datacenter, Microsoft commence à dammer le pion à VMware sur le mid-market.



https://community.spiceworks.com/networking/articles/2462-server-virtualization-…



Et cela continue d’augmenter.








von-block a écrit :



J’imagine que l’équipe de la CIA a été interdite car trop forte?





Bah la CIA n’a pas envie de voir ses failles publiques surtout… :)

&nbsp;



Il garde leur failles pour le hack de la Xbox One :P


pour info sur les nunux récents on peut rajouter une sandbox à Firefox facilement (firejail)

https://sites.google.com/site/easylinuxtipsproject/sandbox

&nbsp;








jedipc a écrit :



Et bien figure toi qu’on a des applis en Prod qui tournent beaucoup mieux sous Hyper-V que sous ESXi…

VMWAre n’a jamais compris pourquoi. Les temps de réponses sont 2 à 3 fois meilleurs sous Hyper-V 2008 R2 ou 2012 R2.

C’est un cas particulier, mais ESXi ne peut pas répondre à tout.

Sinon, la gestion au jour le jour d’ESXi est nettement plus simple que celle d’Hyper-V (vCenter / SCVMM)







Tout le monde n’a pas besoin de vCenter / SCVMM. D’ailleurs sous Hyper-V tu peux faire un cluster avec migration dynamique des VM sans avoir besoin de produits supplémentaires que tes licences Windows, là ou VMWARE (à ma connaissance) requiert vCenter.







wpayen a écrit :



80% sur les gros comptes, avec le mode de licence ouvert d’un Hyper-v sur un host avec une licence Datacenter, Microsoft commence à dammer le pion à VMware sur le mid-market.



https://community.spiceworks.com/networking/articles/2462-server-virtualization-…



Et cela continue d’augmenter.





Surement parce que c’est inclus “gratuitement” dans Windows, que ca marche relativement bien et simplement, et qu’on peut faire un cluster avec migration dynamique + cluster en réplication juste avec des licences windows de base… ESXi est super, mais ne propose vMotion qu’avec vCenter qui coute cher.



Après quand on commence à devoir gérer du VDI, de l’extinction auto etc. VMWARE a bien plus de fonctionnalité.



“Chrome a résisté à toutes les attaques”

J’ai lu ailleurs qu’il n’y avait eu qu’une tentative, alors forcément…








Ricard a écrit :



Non, c’est ta condescendance qui fait de toi un boulet en fait. Tu affirmes sans fournir de preuves que cet article est un fake, que cette faille est tellement connue depuis 10 ans que tout le monde est au courant. Tu dois faire partie des gens qui savent tout, toi aussi ?





Ça serait rentrer dans le jeu de gens qui troll sur Windows, les nourrir.



Tu peux trouver par toi-même, que ce soit sur google ou même sur NXi. L’injection de DLL en utilisant les chargement préférentiel est classique de chez classique. Mais ne me demande pas de nourrir le troll.









Bejarid a écrit :



Ça serait rentrer dans le jeu de gens qui troll sur Windows, les nourrir.



Tu peux trouver par toi-même, que ce soit sur google ou même sur NXi. L’injection de DLL en utilisant les chargement préférentiel est classique de chez classique. Mais ne me demande pas de nourrir le troll.





Donc troller soi même évite de rentrer dans le jeu des trolls.

C’est un concept intéressant.









Bejarid a écrit :



Tu peux trouver par toi-même, que ce soit sur google ou même sur NXi. L’injection de DLL en utilisant les chargement préférentiel est classique de chez classique.&nbsp;





D’autant que pour injecter la DLL tu dois changer la registry (donc être administrateur…) Whoa la faille : un administrateur peut s’octroyer les droits administrateur !



Un administrateur peut déjà tout faire sur la machine, il peut déjà désactiver l’antivirus, il peut déjà remplacer n’importe quel exécutable par n’importe quel autre, il peut déjà se donner les droits sur n’importe quel fichier, donc il ne s’agit pas d’une faille avec élévation de privilège, mais ce que Raymond Chen appelle “you already are on the other side of the airtight hatchway” qu’on peut traduire par “le ver est déjà dans le fruit” ou plus littéralement “vous (Alien ?) êtes déjà entré dans le vaisseau spatial (Nostromo ?)”



&nbsp;









33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :



D’autant que pour injecter la DLL tu dois changer la registry (donc être administrateur…) Whoa la faille : un administrateur peut s’octroyer les droits administrateur !

&nbsp;



Ben vu que sur Windows t’es administrateur de base….

&nbsp;



Merci pour l’info


Ils se font tellement humiliée par celle de la NSA qui ont préféré boudé dans leur coin et ne pas venir.


La sandbox est en gestation dans Firefox:

https://support.mozilla.org/t5/Firefox/Does-Firefox-has-sandbox-mode-if-yes-how-…

https://wiki.mozilla.org/Security/Sandbox



D’ailleurs, c’est sur Linux que la progression du projet est l’avancé.





Pour l’instant pas de sandbox sous Firefox, mais il est vrai que sous Linux il existe des moyens de sanboxer des programmes, mais c’est compliqué à programmer (comme c’est aussi possible de le faire sous Windows, regardes sur le site de l’ANSSI). Mozilla cherche à ce que cela soit un fonctionnalité de base de Firefox.








Ricard a écrit :



Ben vu que sur Windows t’es administrateur de base….

&nbsp;





Ceci découle d’un choix délibéré du marketing (dont il est indiscutable qu’il est discutable) pour plaire au neveu de Madame Michu, et non d’une faille dans le développement.



A ma connaissance, Windows NT 3.5/4/0/2000 identifiait correctement le premier utilisateur comme “Administrateur” et limitait les autres, et c’est toujours le cas sur les déclinaisons Serveur. C’est XP qui a introduit cette idée saugrenue de donner au compte administrateur le nom du possesseur de la machine, ce qui rend la sécurisation laborieuse par la suite si tu n’as pas eu le réflexe au premier démarrage de dire que tu t’appelles “Hectorine Michu as sysadmin”.









Winderly a écrit :



Donc troller soi même évite de rentrer dans le jeu des trolls.



 C'est un concept intéressant.








 Dénoncer une information qui est manifestement fausse au premier coup d'oeil c'est troller ?   






T'es spécial toi.      

&nbsp;







Ricard a écrit :



Ben vu que sur Windows t’es administrateur de base….



 &nbsp;








 Le premier compte que tu crées sur un système est admin, les autres pas forcément. Comme sur tous les systèmes. Par contre, si tu insinues que tous les comptes sont admin sur windows, c'est faux. Et comme c'est manifestement ce que tu dis, bienvenue dans mon ignore list.








CryoGen a écrit :



Surement parce que c’est inclus “gratuitement” dans Windows, que ca marche relativement bien et simplement, et qu’on peut faire un cluster avec migration dynamique + cluster en réplication juste avec des licences windows de base… ESXi est super, mais ne propose vMotion qu’avec vCenter qui coute cher.



&nbsp;Si je peux me permettre, vCenter coûte cher seul. Sinon il est inclut dans les vSphere essentials kits ainsi que pour gérer les serveurs vSphere edition standard à minima.









Bejarid a écrit :



Dénoncer une information qui est manifestement fausse au premier coup d’oeil c’est troller ?




  T'es spécial toi...







Tu ne nies pas :







Ricard a écrit :



…Tu

affirmes sans fournir de preuves que cet article est un fake, que cette

faille est tellement connue depuis 10 ans que tout le monde est au

courant…





Tu n’es donc pas seulement spécial, mais en plus un troll de compétition.

Car pour ton information (puisque sur une autre actu tu prétends te renseigner un minimum), affirmer sans preuves est troller.









patos a écrit :



Si je peux me permettre, vCenter coûte cher seul. Sinon il est inclut dans les vSphere essentials kits ainsi que pour gérer les serveurs vSphere edition standard à minima.







+5000€ pour la version “Plus” qui permet donc d’avoir vMotion… ca fait cher face à hyper-v inclus dans les licences Windows qu’il faudra de toutes manières acheter (pour un environnement windows bien entendu)



Désolé mais ce gag dure depuis des années. Je ne vais pas tous les mois, depuis que NT est sortie (car oui, elle documenté depuis 2001 cette “toute nouvelle faille de Windows”) et jusqu’à ce que cette fonctionnalité soit supprimé MS, faire des liens vers la doc à chaque fois que quelqu’un donne un lien vers un site de merde qui vérifie pas ses infos ou fait volontairement dans le sensationnalisme trompeur (ce qui semble être le cas du site qu’a cité Richard).



On peut pas traiter de la même façon toutes les désinformations : quand elle est basé sur le spam tu ne dois pas la combattre à chaque fois par des démonstrations, sinon tu fais son jeu.


Pour être vraiment précis, le seul compte Windows qui est admin directement est le compte de l’utilisateur “administrateur”, par défaut désactivé, et dont le mot de passe est inconnu.

Le 1er compte créé par le setup Windows en mode suivant suivant, est membre du groupe des administrateurs locaux de la machine, et permet l’élévation de droits via une simple autorisation (clic sur le bouton Oui) sans mot de passe à re-saisir (comme le demanderait le sudo linux).

Tous les utilisateurs, hormis le vrai compte “administrateur”, quelque soit leur appartenance aux groupes administrateurs (local ou domaine), conservent des droits restreints par défaut.



Bon, ceci dit, juste après, un bon sysadmin fait un p’tit :

net user administrateur /active:yes suivi d’un net user administrateur toto2017 <img data-src=" />



Nan, paske faut bien justifier qu’on est des vraies feignasses… <img data-src=" />








Winderly a écrit :



Tu n’es donc pas seulement spécial, mais en plus un troll de compétition.





<img data-src=" />



Honnêtement, je pense que la différence de coût est bien sur le coup des licences de VM clientes plus que les tools de management.



Mais comparativement, hors VDI (Hyper-v est vraiment pas orienté dans ce sens), je ne trouve pas que VMware ait énormément d’avantage extrêmement concurrentiel face à Hyper-V. Si tu rajoutes une comparaison full stack avec un SCCM et un VCenter, la différence est encore plus vive.








wpayen a écrit :



Honnêtement, je pense que la différence de coût est bien sur le coup des licences de VM clientes plus que les tools de management.



Mais comparativement, hors VDI (Hyper-v est vraiment pas orienté dans ce sens), je ne trouve pas que VMware ait énormément d’avantage extrêmement concurrentiel face à Hyper-V. Si tu rajoutes une comparaison full stack avec un SCCM et un VCenter, la différence est encore plus vive.







Ca fait tout de même chère pour les PME qui veulent tout de même une solution qui tienne la route, mais sans pour autant avoir un besoin dépassant 30VM…



Après j’ai pas assez d’expérience hyper-v versus vmware pour savoir si ca vaut le coup d’investir.

Mais je dois avouer que j’ai toujours eu l’impression que les I/O étaient meilleurs sous VMWARE… celà dit je n’ai pas jamais pu comparer Hyper V et VMWARE sur même matos pour être sur…



Une PME avec 30 VM prendra 3 hyper-v en licence datacenter au core et ne paiera pas les licences OS des vm clientes. Avec Failover Cluster Manager de largement suffisant pour le simple management.



C’est particulièrement sur ce type de client que Hyper-v est un tueur au niveau coût face à VMware.


Ouep, on est bien d’accord. <img data-src=" />

Surtout qu’avec la démocratisation des NAS + iscsi , pas besoin d’investir dans un SAN et tout le bazar pour avoir un cluster sympa.








wpayen a écrit :



Une PME avec 30 VM prendra 3 hyper-v en licence datacenter au core et ne paiera pas les licences OS des vm clientes. Avec Failover Cluster Manager de largement suffisant pour le simple management.



C’est particulièrement sur ce type de client que Hyper-v est un tueur au niveau coût face à VMware.







T’es sûr que Datacenter permet d’avoir les OS guest gratos ? <img data-src=" />

Ok une clé AVMA permet l’activation automatique des Windows Server directement depuis le host.

Mais un Win activé ne signifie pas pour autant qu’il est légal… <img data-src=" />

Et pi faudra bien saisir des clé 7 ou 10 valides dans les VM… <img data-src=" />









domFreedom a écrit :



T’es sûr que Datacenter permet d’avoir les OS guest gratos ? <img data-src=" />

Ok une clé AVMA permet l’activation automatique des Windows Server directement depuis le host.

Mais un Win activé ne signifie pas pour autant qu’il est légal… <img data-src=" />

Et pi faudra bien saisir des clé 7 ou 10 valides dans les VM… <img data-src=" />





Avec 2016 serveur tu “licencies” les coeurs. Le nombre de VM est ensuite limité à 2 pour la licence standard, et sans limite pour la version datacenter.



<img data-src=" /> <img data-src=" />



J’ai dû me palucher la page web technique pour vérifier l’info ! <img data-src=" /> <img data-src=" />


C’est déjà valide depuis 2012 comme mode de licence.

Tu licencies par core ta licence 2012 Datacenter sur tes hyper-v, tu as un beau KMS qui t’active légalement tout les OS clients.



La subtilité est qu’ils sont licencié en standard, tu dois licencié manuellement le client si tu veux du Enterprise.


Je crois que la nécessité d’utiliser un compte administrateur sous Windows est plus un prérequis pour les applis codées avec les pieds qu’un problème à chercher do côté de Redmond. J’ai même le cas d’un logiciel client de cybercafé (dont je tairai le nom parce que ça remonte à plus de 10 ans, mais quand même…), truc qui est censé restreindre un maximum l’utilisation de l’ordinateur à des programmes précis de base, qui nécessitait de fonctionner sur le compte administrateur (et même pas un compte qui a les privilèges admin, le vrai compte admin qui n’est pas activé par défaut)… Forcément, les gosses faisaient des Ctrl+Alt+Suppr à tours de bras et roule ma poule !



&nbsp;Aussi, pour ESXi vs. Hyper-V, je pense qu’une des raisons pour lesquelles VMWare est majoritaire doit simplement s’expliquer du fait que comme VMWare est le leader du marché, ben le DSI fait rapidement son choix en général…


Tu es sur pour 2012 ? Il me semble que c’est plutôt par socket/cpu et non par core/coeur.

2016 c’est pa coeur (donc un socket 4 coeurs = 4 coeurs à licencier)


Absolument pas sûr.

Cela fait longtemps que c’est plus moi qui fait les calculs de CAL et de licence pour les clients :)


Mwoui, enfin, pendant très longtemps (pour XP en tout cas) la recommandation officielle de Microsoft pour stocker les données partagées entre tous les utilisateurs, c’était de les ranger dans un sous-répertoire de ton applicatif dans Program Files…



Comme tout le monde a fait comme ça, quand ils se sont enfin rendus compte que c’était pas tip top au niveau sécurité et ils ont dû virtualiser le répertoire et inventer AppData (qui a changé 4 fois de nom)








33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :



Un administrateur peut déjà tout faire sur la machine, il peut déjà désactiver l’antivirus





En fait pas toujours, au boulot sur un Win7 on m’avait donné les droits administrateurs, mais impossible de toucher à l’anti-virus (que je voulais mettre en inactif), un collègue m’a dit que c’était à cause des GPO (pas sûr).

Si quelqu’un a une explication ça m’intéresse.









OlivierJ a écrit :



En fait pas toujours, au boulot sur un Win7 on m’avait donné les droits administrateurs, mais impossible de toucher à l’anti-virus (que je voulais mettre en inactif), un collègue m’a dit que c’était à cause des GPO (pas sûr).

Si quelqu’un a une explication ça m’intéresse.





Sais pas non plus. Personnellement j’ai un Symantec Endpoint Protection. Je peux l’inactiver mais pas afficher les menaces détectées (il me demande un mdp) ni démarrer un scan manuel. Va comprendre :-)



Je crois que c’est plutôt une fonctionnalité de l’av lui même.









33A20158-2813-4F0D-9D4A-FD05E2C42E48 a écrit :



D’autant que pour injecter la DLL tu dois changer la registry (donc être administrateur…) Whoa la faille : un administrateur peut s’octroyer les droits administrateur !



&nbsp;



Un administrateur peut déjà tout faire sur la machine, il peut déjà désactiver l’antivirus, il peut déjà remplacer n’importe quel exécutable par n’importe quel autre, il peut déjà se donner les droits sur n’importe quel fichier, donc il ne s’agit pas d’une faille avec élévation de privilège, mais ce que Raymond Chen appelle “you already are on the other side of the airtight hatchway” qu’on peut traduire par “le ver est déjà dans le fruit” ou plus littéralement “vous (Alien ?) êtes déjà entré dans le vaisseau spatial (Nostromo ?)”



&nbsp;





Nn, pour écrire dans le registre sans être administrateur, il peut y avoir d’autres failles, par exemple des processes qui dans leur manifest ont des propriétés “autoelevated”









1dimitri a écrit :



Nn, pour écrire dans le registre sans être administrateur, il peut y avoir d’autres failles, par exemple des processes qui dans leur manifest ont des propriétés “autoelevated”





Oui… donc tu as une faille dans un processus autoelevated qui permet l’élévation de privilèges. Ben voilà, c’est game over same player play again, pas besoin de s’exciter sur les fonctions légitimes que l’attaquant utilise une fois qu’il a pwnd ton système.



Ici, on vient te dire “une fois qu’on a exploité une faille qui permet d’élever les privilèges, on peut utiliser une fonction légitime pour continuer à attaquer le système, cette fonction légitime est donc une faille de sécurité”.



Imagine quelqu’un qui t’annonce fièrement : “Une fois que j’ai pu me donner les droits administrateurs, je peux renommer les fichiers et intervertir notepad.exe et delete.exe, et maintenant toute personne qui veut lancer notepad va au contraire détruire le fichier. La possibilité de renommer des fichiers est donc une faille de sécurité et doit être interdite aux administrateurs”.



Ridicule, non ? Ben c’est exactement la même chose avec la pseudo-faille d’injection de DLL.

&nbsp;



Je crains qu’il y ait incompréhension :

&nbsp;Moi, je parlais d’un utilisateur lambda tout bête qui lance une simple console msc qui lui permet de lancer un powershell en tant que local admin juste en trifouillant lui même son pauvre HKCU.


J’ai le même genre de choses au boulot.



On a des droits admins (avec UAC) mais sans pouvoir tout faire (notamment désactiver l’antivirus, refuser les mises à jours, kill certains process)


Sauf que ce n’est pas possible… Si tu es un utilisateur lambda, tu peux trifouiller autant que tu veux ta HKCU, tu n’arriveras pas à injecter une DLL dans le loader de l’antivirus qui tourne sous l’utilisateur système. Au mieux, tu arriveras à injecter une DLL dans tes propres processus, mais tes propres processus n’ont pas plus de droits que toi.



En clair : en tant qu’utilisateur lambda tu peux faire en sorte qu’à chaque démarrage d’un exe, tu effaces un fichier qui t’appartient. Il n’y a pas grand prodige à faire ça, tu pouvais tout aussi bien mettre les fichiers à la corbeille directement à la souris…