Microsoft Patch Tuesday, August 2025 Edition – Krebs on Security

📢 Vulnérabilité critique BadSuccessor sur Windows Server 2025
📝 L'article de Unit42 de Palo Alto Networks met en lumière une **technique d'élévation de privilèges critique** nommée **BadSuccessor**, ciblant les environnements **Windows Serv...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-06-vulnerabilite-critique-badsuccessor-sur-windows-server-2025/
🌐 source : https://unit42.paloaltonetworks.com/badsuccessor-attack-vector/
#Active_Directory #BadSuccessor #Cyberveille
Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumière une technique d’élévation de privilèges critique nommée BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gérés délégués (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en créant des objets dMSA malveillants et en modifiant des attributs spécifiques pour simuler des migrations de comptes terminées. Cette vulnérabilité non corrigée nécessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accès spécifiques aux unités organisationnelles, ce qui la rend particulièrement dangereuse.

CyberVeille

Deep Dive: BadSuccessor – Full Active Directory Compromise: https://www.youtube.com/watch?v=IWP-8IMzQU8

#badsuccessor

🛡️ Deep Dive: BadSuccessor – Full Active Directory Compromise

YouTube
Patch Tuesday, June 2025 Edition – Krebs on Security

Patch Tuesday, June 2025 Edition – Krebs on Security

@SpecterOps posted a very good explanation on #BadSuccessor.
How it works and how to mitigate. The post also clears up some common misunderstandings about how AD object ownership in general works.

https://specterops.io/blog/2025/05/27/understanding-mitigating-badsuccessor/

Understanding & Mitigating BadSuccessor - SpecterOps

Understanding the impact of the BadSuccessor AD attack primitive and mitigating the abuse via targeted Deny ACEs on Organizational Units.

SpecterOps
🤔 We have answers to your questions on #BadSuccessor, the latest AD vulnerability https://www.tenable.com/blog/frequently-asked-questions-about-badsuccessor
🕵️ Tenable Identity Exposure customers can check their exposure with our recently released Indicator of Exposure (IoE): https://www.tenable.com/indicators/ioe/ad/C-BAD-SUCCESSOR
Frequently Asked Questions About BadSuccessor

Frequently asked questions about “BadSuccessor,” a zero-day privilege escalation vulnerability in Active Directory domains with at least one Windows Server 2025 domain controller.

Tenable®
Windows Server 2025: Rechteausweitungslücke im AD

Akamai warnt vor einer ungepatchten Rechteausweitungslücke in Windows Server 2025. Admins müssen aktiv werden.

heise online
🚨 Windows Server 2025 is affected by a vulnerability that would allow attackers to escalate to domain administrator privileges. The S.T.A².R.S Team at @Tarlogic explains how #BadSuccessor is exploited and how to mitigate it.
https://www.tarlogic.com/blog/badsuccessor/
BadSuccessor: Escalating Privilege Using dMSA Abuse in Active Directory

The BadSuccessor vulnerability present in Windows Server 2025 allows an attacker to escalate privileges to obtain administrator privileges

Tarlogic Security

Tiens, il y a un PoC d'exploitation pour la vulnérabilité BadSuccessor 👀

BadSuccessor, est une technique d'escalade de privilèges dans Active Directory. Elle exploite l’attribut peu connu dMSA ( delegated Managed Service Account) pour injecter un objet malveillant. Si un utilisateur a juste les droits "CreateChild" sur une OU (Organizational Unit), il peut créer un compte spécial et s’en servir pour devenir Domain Admin.

( 91% des environnements d'entreprise analysés par Akamai sont vulnérables à cette attaque. )
👇
https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory

Et maintenant, il y a un PoC fonctionnel côté offensive.
⬇️
SharpSuccessor
Un outil .NET qui automatise le processus. Il permet à un utilisateur peu privilégié de :

  • Créer un objet dMSA piégé dans une OU sur laquelle il a les droits "CreateChild"

  • Associer cet objet à sa propre session utilisateur

  • Et obtenir les privilèges de domaine admin
    👇
    https://github.com/logangoins/SharpSuccessor

Mitigation

"Until a formal patch is released by Microsoft, defensive efforts should focus on limiting the ability to create dMSAs and tightening permissions wherever possible."

  • Limiter les droits "CreateChild" :
    Réviser les permissions sur les OU et restreindre la création d’objets aux seuls comptes administratifs de confiance.

  • Surveiller les créations et modifications de dMSA :
    Configurez des audits pour les événements AD pertinents (Event IDs 5136, 5137) afin de détecter toute activité suspecte liée aux dMSA.

  • Utiliser des outils de détection :
    Employer des scripts comme Get-BadSuccessorOUPermissions.ps1 ( https://github.com/akamai/BadSuccessor ) pour identifier les comptes ayant des permissions à risque pour remédiation.

[ dans les news infosec ]
⬇️
"SharpSuccessor PoC Released to Weaponize Windows Server 2025 BadSuccessor Flaw"
👇
https://gbhackers.com/sharpsuccessor-poc-released/

#CyberVeille #BadSuccessor #PoC #AD #activedirectory