Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Vulnerability Management (MDVM) introduits dans le mois.

  • Dans le cadre de l'intégration de Microsoft Defender Vulnerability Management à Microsoft Security Exposure Management, la section Vulnerability Management du portail Microsoft Defender se trouve désormais sous Exposure Management.
  • (GA) Microsoft Secure Score inclut désormais de nouvelles recommandations pour aider les organisations à prévenir de manière proactive les techniques d'attaque courantes sur les terminaux :
    • Disable Remote Registry service on Windows : empêche l'accès à distance au registre Windows, réduisant ainsi la surface d'attaque et bloquant les modifications de configuration non autorisées, l'escalade des privilèges et les mouvements latéraux.
    • Disable NTLM authentication for Windows workstations : aide à prévenir le vol d'identifiants et les attaques par mouvement latéral en supprimant la prise en charge d'un protocole obsolète et non sécurisé. La nouvelle technologie LAN Manager (NTLM) peut être exploitée à l'aide de techniques telles que Pass-the-Hash et NTLM relay, permettant aux attaquants de contourner la complexité des mots de passe et de compromettre des domaines.
  • (GA) Les exceptions CVE sont désormais disponibles de manière générale et prennent également en charge :
    • La justification False positive.
    • Le champ d'état dans le cadre de la réponse à la requête GET /api/vulnerabilities.
  • (GA) Microsoft Secure Score inclut désormais de nouvelles recommandations pour aider les organisations à prévenir de manière proactive les techniques d'attaque courantes sur les points de terminaison.
    • Require LDAP client signinget Require LDAP server signing: permet de garantir l'intégrité des requêtes d'annuaire afin que les attaquants ne puissent pas altérer ou manipuler les appartenances à des groupes ou les autorisations en transit.
    • Encrypt LDAP client traffic: empêche l'exposition des informations d'identification et des informations sensibles des utilisateurs en imposant une communication chiffrée au lieu d'un LDAP en clair.
    • Enforce LDAP channel binding: empêche les attaques par relais de type « man-in-the-middle » en garantissant que l'authentification est cryptographiquement liée à la session TLS. Si le canal TLS change, la liaison échoue, ce qui empêche la relecture des informations d'identification.
  • (GA) Ces recommandations Microsoft Secure Score sont désormais disponibles :
    • Block web shell creation on servers
    • Block use of copied or impersonated system tools
    • Block rebooting a machine in Safe Mode

Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

Facebook Like