BadSuccessor (CVE-2025-53779) : Microsoft corrige l’escalade directe, mais la technique reste exploitable

Contexte: Akamai publie une analyse expliquant l’impact du patch Microsoft pour la vulnĂ©rabilitĂ© BadSuccessor (CVE-2025-53779) dans Active Directory, liĂ©e aux nouveaux comptes dMSA sous Windows Server 2025. Avant patch, BadSuccessor permettait Ă  un utilisateur faiblement privilĂ©giĂ© de lier un delegated Managed Service Account (dMSA) Ă  n’importe quel compte AD, poussant le KDC Ă  fusionner les privilĂšges dans le PAC et Ă  retourner un paquet de clĂ©s Kerberos du compte cible, entraĂźnant une Ă©lĂ©vation directe au niveau Domain Admin. ...

29 aoĂ»t 2025 Â· 3 min

Quatre ans de prison pour un ex-dĂ©veloppeur d’Eaton ayant installĂ© un « kill switch »

Selon The Register (22 aoĂ»t 2025), un ancien dĂ©veloppeur d’Eaton a Ă©tĂ© condamnĂ© aux États-Unis aprĂšs avoir sabotĂ© les systĂšmes de l’entreprise via un « kill switch » logiciel installĂ© avant son dĂ©part. ‱ Faits principaux đŸ§‘â€đŸ’»đŸšš L’accusĂ©, Davis Lu (55 ans), a Ă©tĂ© rĂ©trogradĂ© lors d’une restructuration puis a installĂ© un mĂ©canisme de sabotage interne qui se dĂ©clenchait si ses accĂšs rĂ©seau Ă©taient rĂ©voquĂ©s. AprĂšs son licenciement le 9 septembre 2019, le code s’est activĂ©, surchargĂ© les serveurs et perturbĂ© la connexion pour des milliers d’employĂ©s Ă  l’échelle mondiale, avec suppression de certaines donnĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Pentest: absence de MFA et fĂ©dĂ©ration d'identitĂ© mal conçue ouvrent l’accĂšs Ă  l’AD et aux donnĂ©es clients

Source: Lares (blog) — Dans une Ă©tude de cas de test d’intrusion en Identity & Access Management, des chercheurs montrent comment une architecture de connexion faible et l’absence de MFA ont permis un accĂšs non autorisĂ© Ă  des systĂšmes internes et Ă  des donnĂ©es sensibles. Les testeurs ont exploitĂ© un portail MDM externe qui validait les identifiants directement contre l’Active Directory interne, sans multi‑facteur. AprĂšs une authentification rĂ©ussie via Microsoft Online Services, l’utilisateur Ă©tait redirigĂ© vers des systĂšmes CRM internes. ...

17 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumiĂšre une technique d’élĂ©vation de privilĂšges critique nommĂ©e BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gĂ©rĂ©s dĂ©lĂ©guĂ©s (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en crĂ©ant des objets dMSA malveillants et en modifiant des attributs spĂ©cifiques pour simuler des migrations de comptes terminĂ©es. Cette vulnĂ©rabilitĂ© non corrigĂ©e nĂ©cessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accĂšs spĂ©cifiques aux unitĂ©s organisationnelles, ce qui la rend particuliĂšrement dangereuse. ...

6 aoĂ»t 2025 Â· 2 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publiĂ© par Mandiant, analyse les risques critiques liĂ©s Ă  l’intĂ©gration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisĂ© pour la virtualisation des infrastructures privĂ©es, mais l’intĂ©gration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, Ă©tend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisĂ©e. ...

26 juillet 2025 Â· 2 min

Analyse des attaques sophistiquées de UNC3944 sur VMware vSphere

Cet article de Google Cloud Threat Intelligence dĂ©taille l’attaque sophistiquĂ©e menĂ©e par le groupe de menace UNC3944, qui cible les environnements VMware vSphere dans les secteurs du commerce de dĂ©tail, des compagnies aĂ©riennes et de l’assurance. L’attaque se dĂ©roule en cinq phases : IngĂ©nierie sociale pour compromettre les opĂ©rations du help desk et obtenir les identifiants Active Directory. Prise de contrĂŽle du plan de contrĂŽle vCenter via la manipulation du chargeur de dĂ©marrage GRUB et le dĂ©ploiement de Teleport C2. Vol d’identifiants hors ligne par manipulation de disques VM et exfiltration de NTDS.dit. Sabotage de l’infrastructure de sauvegarde par manipulation de groupes AD. DĂ©ploiement de ransomware au niveau ESXi utilisant vim-cmd et des binaires personnalisĂ©s. Les mesures d’attĂ©nuation techniques recommandĂ©es incluent : ...

23 juillet 2025 Â· 1 min

Analyse des risques de sécurité dans VMware vSphere avec Active Directory

L’article publiĂ© sur le blog de Google Cloud traite des risques de sĂ©curitĂ© critiques dans les environnements VMware vSphere intĂ©grĂ©s avec Microsoft Active Directory. L’analyse met en lumiĂšre comment des pratiques de configuration courantes peuvent crĂ©er des chemins d’attaque pour des ransomwares et compromettre l’infrastructure. Elle souligne que l’agent Likewise, utilisĂ© pour l’intĂ©gration AD, manque de support MFA et de mĂ©thodes d’authentification modernes, transformant ainsi un compromis de crĂ©dentiel en scĂ©nario de prise de contrĂŽle de l’hyperviseur. ...

23 juillet 2025 Â· 2 min

Air Serbia confrontée à une cyberattaque perturbant ses opérations

Selon un article de The Register, Air Serbia, la compagnie aĂ©rienne nationale de Serbie, a Ă©tĂ© victime d’une cyberattaque qui a perturbĂ© ses opĂ©rations internes. Le 10 juillet, des mĂ©mos internes ont informĂ© le personnel que la distribution des bulletins de salaire de juin 2025 serait retardĂ©e pour des raisons de sĂ©curitĂ©. Les employĂ©s ont Ă©tĂ© mis en garde contre l’ouverture d’emails suspects liĂ©s aux bulletins de salaire, et un avertissement a Ă©tĂ© Ă©mis concernant les emails utilisant leurs noms complets. Le 4 juillet, l’équipe informatique d’Air Serbia a commencĂ© Ă  alerter le personnel sur les attaques en cours, provoquant des perturbations temporaires dans les processus commerciaux. ...

18 juillet 2025 Â· 2 min

Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l’impact de la vulnĂ©rabilitĂ© CVE-2025-33073, une attaque par rĂ©flexion Kerberos qui affecte les environnements Active Directory. La dĂ©couverte a commencĂ© par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrĂŽleur de domaine et des services de certificats Active Directory, il a dĂ©couvert une mĂ©thode permettant de contourner les protections existantes et d’accĂ©der Ă  des informations sensibles, comme le Security Accounts Manager (SAM). ...

11 juillet 2025 Â· 2 min

Incident de cybersécurité majeur chez NHS Professionals au Royaume-Uni

L’article rapporte un incident de cybersĂ©curitĂ© survenu chez NHS Professionals (NHSP), une organisation gouvernementale britannique de gestion de personnel pour le National Health Service. En mai 2024, des cybercriminels ont compromis les systĂšmes de NHSP. En utilisant des outils tels que WinRM et Cobalt Strike, les attaquants ont obtenu un accĂšs au niveau de l’administrateur de domaine. Cela leur a permis d’exfiltrer la base de donnĂ©es Active Directory ainsi que les identifiants hachĂ©s de tous les utilisateurs. ...

15 juin 2025 Â· 1 min
Derniùre mise à jour le: 3 Sep 2025 📝