windows

Inception sous Windows Server 2016

I. Introduction :

Les dernières versions de Windows Server 2016 Technical Preview permettent de réaliser de la virtualisation imbriquée.
Le but est donc d’avoir un hôte Hyper-V, contenant une VM, avec elle aussi Hyper-V, contenant encore là une VM.

II. Prérequis

Afin de pouvoir utiliser la « Nested Virtualization » il faut :
- Windows 2016 build 10565 minimum
- 4GB de RAM minimum par VM + la RAM pour l'hôte physique
- Intel VT-x activé dans le bios





Faille de sécurité Plesk Panel pour Windows

Le 8 décembre 2014, l’équipe de sécurité de Parallels a découvert une faille jugée critique. Parallels a immédiatement annoncé publiquement la découverte de cette faille avec un correctif.

Qu'est-ce qu'elle permet ?

Une vulnérabilité de sécurité critique dans Parallels Plesk Panel pour Windows a été récemment identifiée. Celle-ci pourrait permettre aux utilisateurs de s’autoriser l’accès aux données des autres utilisateurs du serveur Plesk. Cette vulnérabilité est limitée à Plesk pour Windows.


Microsoft Security Bulletin MS14-068 - Critical

Le 18 novembre 2014, Microsoft a annoncé une faille de sécurité critique concernant le protocole Kerberos dans le bulletin MS14-068. Cette dernière est référencée sous le code CVE-2014-6324.


Microsoft Security Bulletin MS14-066 - Critical

Update 2014-11-19 10:40 UTC+1

Le 18 novembre, Microsoft a publié une nouvelle version de son patch KB 2992611. Si vous aviez déjà patché, le patch doit être ré-appliqué.
Ce dernier est disponible via Windows Update.


Faille de sécurité dans Microsoft Windows

Une faille de sécurité classée comme critique affecte les serveurs et machines clientes sous :

  • Windows Vista Service Pack 2
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows 7
Cette faille est considérée par beaucoup d’acteurs du monde de la sécurité informatique comme critique, y compris par Microsoft, puisqu’elle permettrait, si il arrivait qu’elle soit exploitée, d’exécuter du code malveillant a distance. Vous n’êtes cependant pas vulnérables si votre serveur est protégé par un pare-feu. Toutefois, même dans ce cas nous vous conseillons donc de mettre à jour votre serveur et/ou machine cliente en utilisant Windows update.

Merci de noter qu’il vous faudra après la mise à jour redémarrer votre serveur ou votre machine

Références :
http://secunia.com/advisories/46731/
http://technet.microsoft.com/en-us/security/bulletin/ms11-083
http://blogs.technet.com/b/srd/archive/2011/11/08/assessing-the-exploitability-of-ms11-083.aspx