SEPM Computers REST API

SEPM Computers REST API

Bonjour à tous, aujourd’hui je voulais vous partager un bout de script que j’ai du faire au travail sur ces 4 mots clés : SEPM, Computers, REST et API.

En effet, pour ceux qui ne le sauraient pas, dans un parc informatique d’envergure construire un inventaire complet des postes est une tâche complexe (voir carrément difficile), et je ne parle pas de la maintenir à jour l’inventaire en question, bref récupérer la liste des ordinateurs dans un SEPM, c’est cool.

C’est là que l’API REST (on a déjà parlé de REST , ou encore ) de SEP et sa fonction « computer » entre en jeu, en effet les antivirus font partie des solutions qui sont généralement déployée sur une bonne partie des postes clients d’un parc informatique. Et la bonne nouvelles, c’est que la plupart des antivirus sur le marché remontent plus ou moins une sorte d’inventaire des postes sur lesquels leur client tournent., et c’est le taf de la fonction computer est documentée ici pour obtenir les détails des postes.

Je crois aussi que je vous ai déjà assez parlé de REST et PowerShell sur le blog… Du coup, vous devriez voir venir la suite, … Lire la suite

CVE-2019-12757, on fait le point…

CVE-2019-12757

Salut à tous, aujourd’hui je vous redirige vers une lecture intéressante sur la dernière grosse CVE du client Symantec, poétiquement nommée CVE-2019-12757.

Je vous la fait courte c’est un bon gros « local to root » basé sur une mauvaise affectation des droits sur dans une clé de registre utilisé par SEP pour lancer un programme. Au final un utilisateur peut modifier cette clé et faire exécuter en SYSTEM un programme arbitraire par SEP.

Et du coup, c’est specterops qui à découvert et documenté la vuln et c’est par ici que ça se passe pour le détail :

https://posts.specterops.io/cve-2019-12757-local-privilege-escalation-in-symantec-endpoint-protection-1f7fd5c859c6

Et le code de l’exploit est lui ici :

https://gist.github.com/enigma0x3/5dbb9a72b592992b27dd703edb4c20b1

Pour ceux qui auront été voir, C’est pas bien compliqué a exploiter (mais beaucoup plus à trouver). Du coup, je vous incite vivement à mettre à jour les clients SEP (de vos parcs d’entreprises ?) si nécessaire. Et si vous n’avez pas peur des méchants pirates, craignez au moins vos utilisateurs qui vont y trouver enfin un moyen facile de passer admins local sur leur poste « sécurisé ».

Voilà, j’ai pas grand chose de plus à vous dire sur la CVE-2019-12757. Aller voir les deux liens c’est de la … Lire la suite

Calculer les IOPS de vos disques en RAID

iops ssd

Un article en bref sur les IOPS (ou entrée/sortie par seconde) suite à un problème rencontré récemment au boulot. Pour installer un nouveau produit sur un ensemble de serveur, l’éditeur nous avait fourni dans les specs le nombre « iops » recommandés. Sauf que ce n’est absolument pas une information que les constructeurs/vendeurs de disque donnent dans les specs de leurs produits (exemple ici pour un disque SAS chez Dell ). Et ça ne servirai pas non plus à grand chose dans la mesure où le nombre d’entrée/sorties par seconde est fortement impacté par le type de grappe RAID utilisé avec les disques en questions (et d’autres trucs plus exotiques).

Théorie des IOPS

Du coup, comment qu’on fait-on pour calculer ou estimer les IOPS de vos disques en RAID? Bah c’est simple, on lit cet article (en anglais) d’un gars de Symantec qui s’est amusé à reprendre toutes les bases sur les iops : du comment ça marche un disque dur ? A quel est l’impact de mon type de RAID sur les iops ?

Je trouve que l’article est bien fait, du coup je ne vais pas vous le retranscrire ici en français (et ça vous fera du bien … Lire la suite