Sécurité Active Directory
Suivi des vulnérabilités critiques (Zerologon, PrintNightmare, PetitPotam) et des bonnes pratiques de durcissement (Tiering Model, LAPS, Credential Guard).
Pourquoi cette Veille ?
Active Directory est le cœur de la plupart des infrastructures Windows en entreprise. C'est également la cible n°1 des attaquants car sa compromission donne accès à l'ensemble du SI.
En tant que futur administrateur systèmes, il est essentiel de suivre les nouvelles vulnérabilités et les techniques de durcissement pour protéger efficacement les infrastructures.
Enjeux Critiques
Vulnérabilités Majeures
Zerologon (CVE-2020-1472)
Permet de prendre le contrôle total d'un domaine AD sans authentification en exploitant une faille dans Netlogon.
PrintNightmare (CVE-2021-34527)
Exécution de code à distance via le service Print Spooler. Vecteur d'attaque très répandu.
PetitPotam
Coerce NTLM authentication vers un serveur contrôlé par l'attaquant via MS-EFSRPC.
noPac (CVE-2021-42287)
Escalade de privilèges via manipulation des tickets Kerberos. Utilisateur → Domain Admin.
Bonnes Pratiques
Tiering Model (Modèle en Couches)
Séparation stricte des comptes administratifs par niveau : Tier 0 (Domain Controllers), Tier 1 (Serveurs), Tier 2 (Postes de travail). Un admin Tier 0 ne doit jamais se connecter à un poste Tier 2.
LAPS (Local Administrator Password Solution)
Rotation automatique des mots de passe administrateur local. Élimine le risque de Pass-the-Hash avec un mot de passe identique sur tout le parc.
Credential Guard
Isolation des secrets d'authentification dans une zone sécurisée par virtualisation. Protection contre Mimikatz et les attaques de vol de credentials.
Protected Users Group
Groupe spécial qui désactive les protocoles d'authentification faibles (NTLM, DES) et empêche la mise en cache des credentials.