Relais NTLM via WSUS : détournement des mises à jour pour capter des identifiants et escalader les privilÚges
Source : TrustedSec â Dans une analyse technique, les chercheurs dĂ©crivent une mĂ©thode dâexploitation de Windows Server Update Services (WSUS) par relais NTLM permettant de capter des identifiants de machines (et parfois dâutilisateurs) et de les relayer vers dâautres services dâentreprise. Lâattaque sâappuie sur un attaquant prĂ©sent sur le rĂ©seau local rĂ©alisant de lâARP/DNS spoofing pour intercepter le trafic WSUS. Les communications des clients WSUS sont redirigĂ©es vers un listener ntlmrelayx contrĂŽlĂ© par lâattaquant, ce qui expose les flux dâauthentification NTLM. ...