Le protocole LDAP (Lightweight Directory Access Protocol) est utilisé par les clients d'annuaire pour accéder aux données détenues par les serveurs d'annuaire. Les clients et les applications s'authentifient avec Windows Active Directory (AD) en utilisant les opérations de liaison LDAP.
Microsoft a récemment célébré une étape importante, puisque System Center Configuration Manager (SCCM) gère désormais 175 millions d'appareils travers le monde. Il s'agit en effet d'une grande réussite qui met clairement en évidence la portée que le CSCC a parmi les personnes qui gèrent de nombreux terminaux. Mais malgré son incroyable popularité, il y a aussi certains domaines où le CSMC n'est pas à la hauteur, comme l'indiquent les critiques de TrustRadius.
Le paysage mondial des entreprises est à la limite d'un confinement complet suite à la crise COVID-19. L'interruption des services est inévitable, et les plans de continuité des activités des entreprises sont mis à l'épreuve. Malgré ce défi, il est réconfortant de voir les entreprises de tous les pays prendre des mesures rapides pour assurer la santé et la sécurité de leurs employés en ces temps difficiles.
Alors que les entreprises adoptent une politique de travail à domicile par défaut dans le cadre de la distanciation sociale, ManageEngine et sa société mère, Zoho, connaissent bien les complications qui peuvent découler de cette situation. Des efforts sont déjà en cours à Zoho pour aider les entreprises touchées à maintenir des collaborations efficaces entre les équipes éloignées. Après tout, nous gérons notre entreprise avec plus de 8 000 employés répartis dans le monde entier, dont la majorité travaille désormais à domicile.
Outre le fait de faciliter la communication et la productivité des employés, le maintien du réseau et des services des centres de données présente une situation différente. Les équipes IT des entreprises, chargées de la maintenance du réseau et des services de support des datacenters, ont constamment besoin d'accéder aux systèmes critiques tels que les serveurs, les applications, les bases de données et les périphériques réseau. L'ouverture d'un accès à distance à ces systèmes sensibles en fournissant plusieurs VPN est très risquée, en particulier lorsque les cybercriminels recherchent sur le web des connexions VPN vulnérables qu'ils peuvent exploiter pour accéder à des systèmes d'information critiques.
Dans le cadre de leurs politiques de télétravail, les entreprises devraient également veiller à ce que leurs équipes informatiques adoptent une approche de travail sécurisée depuis leurs bureaux à domicile. La mise en œuvre de ces politiques implique de donner aux équipes les outils dont elles ont besoin pour se connecter à distance à leurs systèmes et applications critiques et exécuter leurs tâches de routine, sans compromettre la sécurité informatique.
Pour permettre aux équipes informatiques d'agir rapidement et en toute sécurité lorsqu'elles travaillent à domicile, nous vous proposons Secure Remote Access Toolkit.
ManageEngine Secure Remote Access Toolkit
Le 'Secure Remote Access Toolkit' inclut Access Manager Plus et Remote Access Plus, nos solutions pour les équipes de maintenance et d'assistance informatique travaillant à distance. Ces solutions contribueront à optimiser les processus et les opérations de gestion informatique de l'entreprise pendant que les politiques de télétravail sont en place, et à protéger les données critiques contre les risques d'accès non autorisés.
Compte tenu de la crise actuelle, nous proposons des licences gratuites et pleinement fonctionnelles pour nos solutions d'accès à distance - Access Manager Plus et Remote Access Plus - jusqu'au 1er juillet 2020, afin d'aider les entreprises à gérer leur réseau et les opérations de leurs centres de données en toute sécurité.
La solution de gestion des sessions privilégiées de notre boîte à outils, Access Manager Plus permet aux équipes informatiques de lancer des connexions privilégiées à distance vers des systèmes d'information critiques sans VPN.
Principales caractéristiques
Sessions à distance d’un simple clic - Capacités de signature unique sécurisées (SSO) pour les connexions RDP, SSH, SQL et VNC aux hôtes distants via des passerelles cryptées.
Prise en charge de RemoteApp pour Windows - Permet aux utilisateurs et aux tiers d'accéder localement aux applications installées sur un serveur Windows distant.
Enregistrement des sessions privilégiées - Enregistrez chaque session d'utilisateur privilégié et stockez-les sous forme de fichiers vidéo dans une base de données chiffrée AES-256 pour consultation après la session.
Surveillance en direct et collaboration - observation de sessions d'utilisateurs et réalisation de doubles contrôles. Mettez fin instantanément aux sessions anormales et révoquez l'accès pour éviter les abus.
ManageEngine Remote Access Plus
La solution de gestion de bureau à distance de notre boîte à outils, Remote Access Plus, équipe les techniciens informatiques d'un support multi-plateforme pour les terminaux Windows, macOS et Linux.
Principales caractéristiques
Contrôle à distance avancé - Un contrôle à distance de nouvelle génération avec des outils intégrés pour lancer des chats, envoyer/recevoir des fichiers, noircir les écrans des utilisateurs finaux, et plus encore.
Contrôle granulaire des ordinateurs - Contrôle à distance de sessions utilisateur spécifiques, enregistrement et audit de sessions à distance, et reconnexion aux sessions après redémarrage.
Plus de 12 outils de diagnostic pratiques - Résolvez les problèmes à la vitesse de l'éclair grâce à l'accès à distance à l'invite de commande, à l'accès à distance à la base de registres, au gestionnaire de fichiers Windows, à la visionneuse du journal des événements, et bien plus encore.
Assistance complète - Demandez l'approbation des utilisateurs avant les sessions à distance, et utilisez le chiffrement AES 256 bits et l'authentification à deux facteurs.
Le COVID-19 provoque un changement profond et global dans la façon dont les gens travaillent. Il suscite une réponse puissante et globale de la part des entreprises, grandes et petites, qui s'efforcent d'assurer la sécurité et le bien-être de leurs clients, de leurs employés, de leurs partenaires et du reste de nos communautés. Le travail à domicile n'est qu'un moyen parmi d'autres d'atténuer les retombées de cette pandémie et Secure Remote Access Toolkit n'est qu'un moyen parmi d'autres de contribuer à faire du télétravail une réalité.
Nous espérons que vous êtes au fait de la vulnérabilité récemment signalée dans Desktop Central CVE-2020-10189. Elle a été mise en évidence par Steven Seeley de Source Incite le 6 mars 2020. Notre équipe de sécurité a travaillé 24 heures sur 24 pour corriger cette vulnérabilité, et publier le correctif le même jour. Cependant, nous voulions informer tous nos clients et les tenir au courant des détails de cette vulnérabilité RCE (Remote Code Execution). Nous vous demandons de lire attentivement cet avis de sécurité afin de comprendre le problème, ses implications et les mesures à prendre pour renforcer le réseau de vos utilisateurs finaux contre cette vulnérabilité. Cet avis est valable pour les utilisateurs de Desktop Central et de Desktop Central MSP.
Problème : Exécution arbitraire de codes non authentifiés
Quel est le problème ?
Desktop Central avait un téléchargement de fichier non authentifié, par lequel l'écriture arbitraire de fichiers était possible dans l'instance en cours d'exécution. De plus, un autre terminal non authentifié ne permettait pas de valider correctement les données fournies par l'utilisateur, ce qui peut entraîner la désérialisation de données non fiables. Ces deux failles de sécurité, combinées, permettent à un pirate d'exécuter un code arbitraire dans le contexte du SYSTEM sur les installations de Desktop Central concernées.
Qui est concerné ?
Les utilisateurs des builds 10.0.473 et inférieures de Desktop Central sont exposés au risque d'exploitation de cette vulnérabilité. Notez que les utilisateurs des versions 10.0.474 à 10.0.478 ne sont pas exposés à cette exploitation, mais qu'il leur est conseillé de passer à la dernière version pour bénéficier de mesures de sécurité renforcées.
Quelles ont été les mesures prises par l'équipe du Desktop Central pour régler ce problème ?
Le correctif initial pour la vulnérabilité du téléchargement arbitraire de fichiers a été publié dans la version 10.0.474 le 20 janvier 2020. Ce correctif annule l'exploitabilité de la vulnérabilité RCE. Cependant, la correction complète de la vulnérabilité de l'exécution de code à distance est maintenant disponible dans la version 10.0.479, qui a été publiée le 6 mars 2020.
Comment vérifier si mon installation a été compromise ?
Remarque : il s'agit d'une des méthodes permettant de vérifier si la vulnérabilité a été exploitée. S'il existe un fichier portant ces noms logger.txt, logger.zip, mdmlogs.zip, managedprofile_mdmlogs.zip dans le dossier \ManageEngine\DesktopCentral_Server\webapps\DesktopCentral\_chart, alors votre installation a été compromise. Si votre instance Desktop Central a été exploitée, utilisez la sauvegarde programmée de votre installation et restaurez-la pour une nouvelle instance sur une nouvelle installation. Si vous utilisez un certificat tiers, il est fortement recommandé de contacter votre autorité de certification pour réémettre vos certificats SSL et révoquer les précédents.
Comment le problème sera-t-il résolu ?
La servlet compromise a été supprimée. En outre, l'ensemble complet des paramètres a été validé, ce qui permet d'éviter l'injection de code non authentifié.
Comment appliquer le correctif pour cette vulnérabilité ?
Les clients de Desktop Central sont invités à effectuer une mise à niveau vers la dernière version. Suivez les étapes ci-dessous pour effectuer la mise à jour vers la dernière build :
1. Connectez-vous à la console de Desktop Central. Dans le coin supérieur droit, cliquez sur le numéro de build. 2. En cliquant sur votre version de build actuelle, vous pourrez trouver le dernier build applicable à votre réseau. 3. Téléchargez le PPM disponible et mettez à jour votre version.
Remarque : il est néanmoins fortement recommandé de passer à la dernière version pour bénéficier de mesures de sécurité renforcées et d'améliorations permettant un fonctionnement sans faille du produit.