VEILLE TECHNOLOGIQUE BTS SIO

Sécurité Active Directory

Suivi des vulnérabilités critiques (Zerologon, PrintNightmare, PetitPotam) et des bonnes pratiques de durcissement (Tiering Model, LAPS, Credential Guard).

01

Pourquoi cette Veille ?

Active Directory est le cœur de la plupart des infrastructures Windows en entreprise. C'est également la cible n°1 des attaquants car sa compromission donne accès à l'ensemble du SI.

En tant que futur administrateur systèmes, il est essentiel de suivre les nouvelles vulnérabilités et les techniques de durcissement pour protéger efficacement les infrastructures.

CVE Tracking Hardening Tiering Model Zero Trust

Enjeux Critiques

Compromission de domaine = accès total
Attaques de plus en plus rapides
Coût moyen ransomware : 1.8M€
02

Vulnérabilités Majeures

Critique

Zerologon (CVE-2020-1472)

Permet de prendre le contrôle total d'un domaine AD sans authentification en exploitant une faille dans Netlogon.

Critique

PrintNightmare (CVE-2021-34527)

Exécution de code à distance via le service Print Spooler. Vecteur d'attaque très répandu.

Élevée

PetitPotam

Coerce NTLM authentication vers un serveur contrôlé par l'attaquant via MS-EFSRPC.

Élevée

noPac (CVE-2021-42287)

Escalade de privilèges via manipulation des tickets Kerberos. Utilisateur → Domain Admin.

03

Bonnes Pratiques

Tiering Model (Modèle en Couches)

Séparation stricte des comptes administratifs par niveau : Tier 0 (Domain Controllers), Tier 1 (Serveurs), Tier 2 (Postes de travail). Un admin Tier 0 ne doit jamais se connecter à un poste Tier 2.

LAPS (Local Administrator Password Solution)

Rotation automatique des mots de passe administrateur local. Élimine le risque de Pass-the-Hash avec un mot de passe identique sur tout le parc.

Credential Guard

Isolation des secrets d'authentification dans une zone sécurisée par virtualisation. Protection contre Mimikatz et les attaques de vol de credentials.

Protected Users Group

Groupe spécial qui désactive les protocoles d'authentification faibles (NTLM, DES) et empêche la mise en cache des credentials.