CVE-2025-54918 : contournement NTLM/LDAP pour compromettre des contrĂŽleurs de domaine Active Directory

Selon CrowdStrike, cette analyse dĂ©crit CVE-2025-54918, une vulnĂ©rabilitĂ© critique permettant la compromission de contrĂŽleurs de domaine Active Directory via coercition d’authentification et NTLM relay. ⚙ MĂ©canisme: l’attaque abuse du protocole MS-RPRN (technique « PrinterBug ») pour forcer l’authentification du contrĂŽleur de domaine, intercepte les paquets NTLM, retire les drapeaux de sĂ©curitĂ© SEAL et SIGN tout en prĂ©servant LOCAL_CALL, puis relaie l’authentification modifiĂ©e vers LDAP/LDAPS afin d’obtenir des privilĂšges SYSTEM. Elle ne requiert qu’un compte de domaine faiblement privilĂ©giĂ© et contourne des contrĂŽles comme le channel binding et la signature LDAP. ...

23 octobre 2025 Â· 1 min

pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article dĂ©crit le dĂ©veloppement de pyLDAPGui, un outil GUI multiplateforme destinĂ© Ă  combler les limites de l’Active Directory Explorer (rĂ©servĂ© Ă  Windows) et Ă  s’intĂ©grer aux workflows d’analyse de sĂ©curitĂ©. ‱ PrĂ©sentation gĂ©nĂ©rale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des donnĂ©es vers des formats compatibles BloodHound ainsi que CSV. L’outil vise Ă  faciliter l’exploration des annuaires et s’intĂšgre directement Ă  Neo4j pour les analyses de sĂ©curitĂ©. ‱ CaractĂ©ristiques techniques ...

15 septembre 2025 Â· 2 min

Relais NTLM via WSUS : détournement des mises à jour pour capter des identifiants et escalader les privilÚges

Source : TrustedSec — Dans une analyse technique, les chercheurs dĂ©crivent une mĂ©thode d’exploitation de Windows Server Update Services (WSUS) par relais NTLM permettant de capter des identifiants de machines (et parfois d’utilisateurs) et de les relayer vers d’autres services d’entreprise. L’attaque s’appuie sur un attaquant prĂ©sent sur le rĂ©seau local rĂ©alisant de l’ARP/DNS spoofing pour intercepter le trafic WSUS. Les communications des clients WSUS sont redirigĂ©es vers un listener ntlmrelayx contrĂŽlĂ© par l’attaquant, ce qui expose les flux d’authentification NTLM. ...

15 septembre 2025 Â· 2 min

The Gentlemen : TTPs d’une campagne ransomware ciblĂ©e dĂ©voilĂ©s par Trend Micro

Source: Trend Micro (analyse publiĂ©e le 9 septembre 2025). Le rapport couvre une campagne d’aoĂ»t 2025 menĂ©e par le groupe ransomware Ă©mergent The Gentlemen, caractĂ©risĂ©e par des outils adaptatifs et des contournements ciblĂ©s des protections d’entreprise. Les secteurs les plus touchĂ©s sont la manufacture, la construction, la santĂ© et l’assurance, avec un fort focus Asie‑Pacifique (notamment ThaĂŻlande) et les États‑Unis (17 pays affectĂ©s). ChaĂźne d’attaque et mouvements: l’accĂšs initial est attribuĂ© avec probabilitĂ© Ă  l’exploitation de services exposĂ©s ou Ă  des identifiants compromis. Des indices montrent la compromission d’un compte administrateur FortiGate et d’un serveur FortiGate accessible depuis Internet. La dĂ©couverte rĂ©seau s’appuie sur Advanced IP Scanner et des scripts batch (ex. “1.bat”) pour l’énumĂ©ration massive des comptes/groupes Active Directory. La latĂ©ralisation utilise PsExec, l’affaiblissement des paramĂštres d’authentification via modifications du Registre, et la persistance via AnyDesk. Des scans internes sont rĂ©alisĂ©s avec Nmap; un usage de PuTTY/SSH est Ă©galement Ă©voquĂ©. ...

10 septembre 2025 Â· 3 min

BadSuccessor (CVE-2025-53779) : Microsoft corrige l’escalade directe, mais la technique reste exploitable

Contexte: Akamai publie une analyse expliquant l’impact du patch Microsoft pour la vulnĂ©rabilitĂ© BadSuccessor (CVE-2025-53779) dans Active Directory, liĂ©e aux nouveaux comptes dMSA sous Windows Server 2025. Avant patch, BadSuccessor permettait Ă  un utilisateur faiblement privilĂ©giĂ© de lier un delegated Managed Service Account (dMSA) Ă  n’importe quel compte AD, poussant le KDC Ă  fusionner les privilĂšges dans le PAC et Ă  retourner un paquet de clĂ©s Kerberos du compte cible, entraĂźnant une Ă©lĂ©vation directe au niveau Domain Admin. ...

29 aoĂ»t 2025 Â· 3 min

Quatre ans de prison pour un ex-dĂ©veloppeur d’Eaton ayant installĂ© un « kill switch »

Selon The Register (22 aoĂ»t 2025), un ancien dĂ©veloppeur d’Eaton a Ă©tĂ© condamnĂ© aux États-Unis aprĂšs avoir sabotĂ© les systĂšmes de l’entreprise via un « kill switch » logiciel installĂ© avant son dĂ©part. ‱ Faits principaux đŸ§‘â€đŸ’»đŸšš L’accusĂ©, Davis Lu (55 ans), a Ă©tĂ© rĂ©trogradĂ© lors d’une restructuration puis a installĂ© un mĂ©canisme de sabotage interne qui se dĂ©clenchait si ses accĂšs rĂ©seau Ă©taient rĂ©voquĂ©s. AprĂšs son licenciement le 9 septembre 2019, le code s’est activĂ©, surchargĂ© les serveurs et perturbĂ© la connexion pour des milliers d’employĂ©s Ă  l’échelle mondiale, avec suppression de certaines donnĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Pentest: absence de MFA et fĂ©dĂ©ration d'identitĂ© mal conçue ouvrent l’accĂšs Ă  l’AD et aux donnĂ©es clients

Source: Lares (blog) — Dans une Ă©tude de cas de test d’intrusion en Identity & Access Management, des chercheurs montrent comment une architecture de connexion faible et l’absence de MFA ont permis un accĂšs non autorisĂ© Ă  des systĂšmes internes et Ă  des donnĂ©es sensibles. Les testeurs ont exploitĂ© un portail MDM externe qui validait les identifiants directement contre l’Active Directory interne, sans multi‑facteur. AprĂšs une authentification rĂ©ussie via Microsoft Online Services, l’utilisateur Ă©tait redirigĂ© vers des systĂšmes CRM internes. ...

17 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumiĂšre une technique d’élĂ©vation de privilĂšges critique nommĂ©e BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gĂ©rĂ©s dĂ©lĂ©guĂ©s (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en crĂ©ant des objets dMSA malveillants et en modifiant des attributs spĂ©cifiques pour simuler des migrations de comptes terminĂ©es. Cette vulnĂ©rabilitĂ© non corrigĂ©e nĂ©cessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accĂšs spĂ©cifiques aux unitĂ©s organisationnelles, ce qui la rend particuliĂšrement dangereuse. ...

6 aoĂ»t 2025 Â· 2 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publiĂ© par Mandiant, analyse les risques critiques liĂ©s Ă  l’intĂ©gration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisĂ© pour la virtualisation des infrastructures privĂ©es, mais l’intĂ©gration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, Ă©tend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisĂ©e. ...

26 juillet 2025 Â· 2 min

Analyse des attaques sophistiquées de UNC3944 sur VMware vSphere

Cet article de Google Cloud Threat Intelligence dĂ©taille l’attaque sophistiquĂ©e menĂ©e par le groupe de menace UNC3944, qui cible les environnements VMware vSphere dans les secteurs du commerce de dĂ©tail, des compagnies aĂ©riennes et de l’assurance. L’attaque se dĂ©roule en cinq phases : IngĂ©nierie sociale pour compromettre les opĂ©rations du help desk et obtenir les identifiants Active Directory. Prise de contrĂŽle du plan de contrĂŽle vCenter via la manipulation du chargeur de dĂ©marrage GRUB et le dĂ©ploiement de Teleport C2. Vol d’identifiants hors ligne par manipulation de disques VM et exfiltration de NTDS.dit. Sabotage de l’infrastructure de sauvegarde par manipulation de groupes AD. DĂ©ploiement de ransomware au niveau ESXi utilisant vim-cmd et des binaires personnalisĂ©s. Les mesures d’attĂ©nuation techniques recommandĂ©es incluent : ...

23 juillet 2025 Â· 1 min
Derniùre mise à jour le: 26 Oct 2025 📝