avril 21st, 2010

Microsoft : Stirling refondu, Intune protège dans le cloud

Posté on 21 Avr 2010 at 11:50

« Forefront Protection Manager (FPM) will not be released to market » nous apprend un billet du blog de l’équipe Forefront. Un décalage du calendrier provoqué par un recentrement des efforts sur les outils serveurs et logiciels d’administration. La partie « poste client », plus connue sous le nom de code Stirling, voit donc sa sortie annulée, après avoir, par le passé, été repoussée sine die. Cet abandon ne signifie pas pour autant la mort du projet, qui devrait être intégré dans System Center Configuration Manager.

Simultanément à cette annonce, et dans le cadre de la série d’annonces consacrées à System Center, Microsoft annonce les premières préversions d’Intune, un service « cloud » de protection/administration/gestion du poste de travail. Cette super-console d’administration assure la protection des postes contre les malwares, la gestion des mises à jour (comme le ferait SUS), l’administration des PC, politiques de sécurité y comprises, l’assistance à distance et l’inventaire matériel et logiciel du parc administré. Intune est le tout dernier des services Microsoft Online, après les plateformes Azure/SQL Azure, les applications métier Dynamic CRM Online, les outils de téléconférence Office Communication Online, les architectures de travail collaboratif Sharepoint Online et la messagerie unifiée Exchange Server Online.

McAfee l’A.V. marri ? Ah !

Posté on 21 Avr 2010 at 9:46

Il n’est plus nécessaire d’imaginer une attaque en DNS spoofing pour détourner de sa fonction première le mécanisme de mise à jour des signatures d’un antivirus : certains éditeurs s’en chargent eux-mêmes. Ainsi McAfee, qui, en « poussant » sa mise à jour DAT 5958, a intégré à sa liste de virus à bloquer impérativement… l’un des fichiers stratégiques de certaines versions du noyau de Windows XP (SP3). Et pas n’importe quel fichier, puisqu’il s’agit, nous apprend le Sans, de Svchost.exe, déclaré positif par l’antivirus de McAfee sous l’appellation de W32/Wecorl.a. Les clients victimes de cette mésaventure sont, depuis 24 H, plongés dans l’enfer d’un reboot systématique. L’éditeur travaille d’arrache-pied pour trouver une solution automatique… mais l’on se demande bien par quel miracle les particuliers frappés par cette crise de cyber-autisme pourraient en réchapper.

Certes, il existe bien une mesure de contournement manuelle conseillée par le response team de NAI. Encore faut-il que la victime possède deux ordinateurs, dont l’un sous un système d’exploitation différent ou non protégé par ce même antivirus. Ceci afin de pouvoir télécharger la « bonne » version de la base de signatures et de récupérer au passage la procédure soit de la « Recommended Manual Recovery Procedure using the Extra DAT where DAT 5958 is currently installed », soit celle de « l’ Alternate Manual Recovery Procedure using DAT 5959 where DAT 5958 is currently installed ». Lesquelles exigent un démarrage en « safe mode » et un art consommé de la commande cd (que ne connaissent généralement plus les usagers grand public des environnements graphiques). Voilà qui nous promet quelques réinstallations massives dans les jours à venir.

Publicité

MORE_POSTS

Archives

avril 2010
lun mar mer jeu ven sam dim
« Mar   Mai »
 1234
567891011
12131415161718
19202122232425
2627282930