Bien que Microsoft publie régulièrement des mises à jour de qualité et de sécurité pour les logiciels pris en charge, en tant que consommateur, il est également important de les appliquer dès que possible. La société a publié aujourd’hui un avis concernant plusieurs vulnérabilités qu’elle a déjà corrigées mais qui sont désormais exploitées dans des configurations qui n’ont pas encore été mises à jour.
En novembre, Microsoft a signalé deux vulnérabilités comme CVE-2021-42287 et CVE-2021-42278, les appelant « Windows Active Directory Domain Service Privilege Elevation Vulnerability ». Les problèmes abordés permettent à un attaquant d’obtenir facilement les droits d’administrateur de domaine dans Active Directory après qu’un compte d’utilisateur standard a été compromis. Microsoft a publié trois correctifs pour un déploiement immédiat sur les contrôleurs de domaine, décrits ci-dessous :
- KB5008102 – Modifications du renforcement du gestionnaire de comptes de sécurité Active Directory (CVE-2021-42278).
- KB5008380 – Mises à jour d’authentification (CVE-2021-42287).
- KB5008602 (OS Build 17763.2305) Hors bande
Alors que les correctifs susmentionnés sont disponibles depuis plusieurs semaines, le problème est qu’un outil de preuve de concept exploitant ces vulnérabilités a été rendu public le 12 décembre. Les attaquants peuvent l’utiliser pour mener des attaques d’escalade de privilèges sur Active Directory, ciblant les contrôleurs de domaine non corrigés.
À cet égard, Microsoft a émis une recommandation qui demande aux clients de réparer les systèmes concernés dès que possible. Dans son article de blog technique, la société a également expliqué en détail comment détecter les indicateurs d’une violation, et joint plusieurs requêtes Advanced Hunting. Vous pouvez en savoir plus ici .
Laisser un commentaire