CVE-2025-33073 : élévation de privilÚges SYSTEM via délégation Kerberos non contrainte

🔍 Contexte Article publiĂ© le 27 mars 2026 par Praetorian (blog technique). Il s’agit d’une analyse technique dĂ©taillĂ©e de la vulnĂ©rabilitĂ© CVE-2025-33073, portant sur l’exploitation de la dĂ©lĂ©gation Kerberos non contrainte dans les environnements Windows Active Directory. ⚠ VulnĂ©rabilitĂ© analysĂ©e CVE-2025-33073 affecte les hĂŽtes Windows membres de domaine ne disposant pas du signature SMB activĂ©e. Elle permet Ă  tout utilisateur de domaine disposant d’un accĂšs rĂ©seau d’obtenir des privilĂšges SYSTEM sur un serveur membre non patchĂ©, sans nĂ©cessiter d’accĂšs administrateur local prĂ©alable. ...

28 mars 2026 Â· 2 min

CISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée

Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnĂ©rabilitĂ© d’« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitĂ©e, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges via authentification forcĂ©e. 🚹 La faille, liĂ©e Ă  CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime Ă  initier une connexion SMB vers un serveur attaquant, ce qui force l’authentification et peut accorder un accĂšs non autorisĂ©, facilitant le contrĂŽle complet de l’appareil et la mouvance latĂ©rale au sein des rĂ©seaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigĂ©s. ...

23 octobre 2025 Â· 2 min

Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l’impact de la vulnĂ©rabilitĂ© CVE-2025-33073, une attaque par rĂ©flexion Kerberos qui affecte les environnements Active Directory. La dĂ©couverte a commencĂ© par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrĂŽleur de domaine et des services de certificats Active Directory, il a dĂ©couvert une mĂ©thode permettant de contourner les protections existantes et d’accĂ©der Ă  des informations sensibles, comme le Security Accounts Manager (SAM). ...

11 juillet 2025 Â· 2 min

Nouvelle vulnérabilité Kerberos découverte par RedTeam Pentesting

L’article provient du blog de RedTeam Pentesting GmbH et dĂ©crit une nouvelle vulnĂ©rabilitĂ© appelĂ©e ReïŹ‚ective Kerberos Relay Attack (CVE-2025-33073) dĂ©couverte en janvier 2025. Cette vulnĂ©rabilitĂ© permet de contourner les restrictions mises en place pour empĂȘcher le relais NTLM en utilisant Kerberos Ă  la place. L’attaque repose sur la coercition d’un hĂŽte Windows Ă  s’authentifier via SMB, permettant ainsi de relayer le ticket Kerberos du compte de l’ordinateur vers l’hĂŽte d’origine. Cela aboutit Ă  l’obtention des privilĂšges NT AUTHORITY\SYSTEM et Ă  l’exĂ©cution de code Ă  distance. Un patch pour cette vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ© par Microsoft le 10 juin 2025. ...

12 juin 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝