Microsoft va dĂ©sactiver par dĂ©faut RC4 dans Kerberos/Active Directory d’ici mi‑2026

Contexte: Ars Technica dĂ©taille la dĂ©cision de Microsoft de mettre fin au support par dĂ©faut du chiffrement obsolĂšte RC4 dans Kerberos/Active Directory, un choix historiquement associĂ© Ă  des attaques comme le Kerberoasting et critiquĂ© par le sĂ©nateur amĂ©ricain Ron Wyden. L’article rappelle le rĂŽle de RC4 dans la compromission d’Ascension (disruptions hospitaliĂšres et donnĂ©es de 5,6 M de patients). Changement annoncĂ©: D’ici mi‑2026, Microsoft mettra Ă  jour les contrĂŽleurs de domaine (KDC) sur Windows Server 2008 et ultĂ©rieurs pour n’autoriser par dĂ©faut que AES‑SHA1. RC4 sera dĂ©sactivĂ© par dĂ©faut et n’opĂ©rera que si un administrateur le configure explicitement. Bien que AES‑SHA1 soit disponible depuis 2008 et utilisĂ© cĂŽtĂ© clients, les serveurs Windows rĂ©pondaient encore, par dĂ©faut, aux requĂȘtes d’authentification RC4, ouvrant la voie aux attaques de Kerberoasting. ...

16 dĂ©cembre 2025 Â· 2 min

Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l’impact de la vulnĂ©rabilitĂ© CVE-2025-33073, une attaque par rĂ©flexion Kerberos qui affecte les environnements Active Directory. La dĂ©couverte a commencĂ© par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrĂŽleur de domaine et des services de certificats Active Directory, il a dĂ©couvert une mĂ©thode permettant de contourner les protections existantes et d’accĂ©der Ă  des informations sensibles, comme le Security Accounts Manager (SAM). ...

11 juillet 2025 Â· 2 min

Nouvelle vulnérabilité Kerberos découverte par RedTeam Pentesting

L’article provient du blog de RedTeam Pentesting GmbH et dĂ©crit une nouvelle vulnĂ©rabilitĂ© appelĂ©e ReïŹ‚ective Kerberos Relay Attack (CVE-2025-33073) dĂ©couverte en janvier 2025. Cette vulnĂ©rabilitĂ© permet de contourner les restrictions mises en place pour empĂȘcher le relais NTLM en utilisant Kerberos Ă  la place. L’attaque repose sur la coercition d’un hĂŽte Windows Ă  s’authentifier via SMB, permettant ainsi de relayer le ticket Kerberos du compte de l’ordinateur vers l’hĂŽte d’origine. Cela aboutit Ă  l’obtention des privilĂšges NT AUTHORITY\SYSTEM et Ă  l’exĂ©cution de code Ă  distance. Un patch pour cette vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ© par Microsoft le 10 juin 2025. ...

12 juin 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝