L’article publié par Cameron Stish sur GuidePoint Security relate la découverte et l’impact de la vulnérabilité CVE-2025-33073, une attaque par réflexion Kerberos qui affecte les environnements Active Directory.
La découverte a commencé par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrôleur de domaine et des services de certificats Active Directory, il a découvert une méthode permettant de contourner les protections existantes et d’accéder à des informations sensibles, comme le Security Accounts Manager (SAM).
L’attaque repose sur plusieurs étapes techniques, notamment la création de DNS records spécifiques, l’utilisation de l’outil PetitPotam pour forcer l’authentification, et le relai des requêtes via krbrelayx. Cette méthode a permis de réaliser une attaque par réflexion réussie, même sur des serveurs avec des configurations de sécurité par défaut.
L’impact est significatif car cette vulnérabilité permet une élévation de privilèges, donnant accès à des informations critiques sur les serveurs membres et les contrôleurs de domaine. L’article souligne que cette vulnérabilité a été signalée à Microsoft, qui a attribué le CVE-2025-33073 et publié un correctif.
Cette analyse technique de la vulnerabilité vise à partager les détails de la découverte et à encourager d’autres chercheurs à explorer des anomalies similaires dans leurs environnements de test.
🔗 Source originale : https://www.guidepointsecurity.com/blog/the-birth-and-death-of-loopyticket/