L’article provient du blog de RedTeam Pentesting GmbH et décrit une nouvelle vulnérabilité appelée Reflective Kerberos Relay Attack (CVE-2025-33073) découverte en janvier 2025. Cette vulnérabilité permet de contourner les restrictions mises en place pour empêcher le relais NTLM en utilisant Kerberos à la place.

L’attaque repose sur la coercition d’un hôte Windows à s’authentifier via SMB, permettant ainsi de relayer le ticket Kerberos du compte de l’ordinateur vers l’hôte d’origine. Cela aboutit à l’obtention des privilèges NT AUTHORITY\SYSTEM et à l’exécution de code à distance. Un patch pour cette vulnérabilité a été publié par Microsoft le 10 juin 2025.

La méthode d’attaque implique plusieurs étapes complexes, notamment la coercition d’authentification, la découplage du nom principal de service, et le bypass de la priorisation NTLM. RedTeam Pentesting a publié un document détaillé et un advisory sur leur site web pour expliquer ces étapes.

Cet article est une publication de recherche visant à informer sur la découverte de cette vulnérabilité et les techniques utilisées pour l’exploiter. Il souligne également l’importance des mesures de sécurité comme la signature SMB et l’activation proactive de fonctionnalités de sécurité pour protéger les systèmes Windows.


🔗 Source originale : https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/