CVE-2025-33073 : élévation de privilÚges SYSTEM via délégation Kerberos non contrainte
đ Contexte Article publiĂ© le 27 mars 2026 par Praetorian (blog technique). Il sâagit dâune analyse technique dĂ©taillĂ©e de la vulnĂ©rabilitĂ© CVE-2025-33073, portant sur lâexploitation de la dĂ©lĂ©gation Kerberos non contrainte dans les environnements Windows Active Directory.
â ïž VulnĂ©rabilitĂ© analysĂ©e CVE-2025-33073 affecte les hĂŽtes Windows membres de domaine ne disposant pas du signature SMB activĂ©e. Elle permet Ă tout utilisateur de domaine disposant dâun accĂšs rĂ©seau dâobtenir des privilĂšges SYSTEM sur un serveur membre non patchĂ©, sans nĂ©cessiter dâaccĂšs administrateur local prĂ©alable.
CyberVeilleđą CISA alerte sur une vulnĂ©rabilitĂ© critique du client SMB de Windows (CVE-2025-33073) activement exploitĂ©e
đ Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-3...
đ cyberveille :
https://cyberveille.ch/posts/2025-10-23-cisa-alerte-sur-une-vulnerabilite-critique-du-client-smb-de-windows-cve-2025-33073-activement-exploitee/đ source :
https://cybersecuritynews.com/windows-smb-vulnerability-exploited/#CISA #CVE_2025_33073 #CyberveilleCISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée
Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnĂ©rabilitĂ© dâ« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitĂ©e, pouvant mener Ă une Ă©lĂ©vation de privilĂšges via authentification forcĂ©e.
đš La faille, liĂ©e Ă CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime Ă initier une connexion SMB vers un serveur attaquant, ce qui force lâauthentification et peut accorder un accĂšs non autorisĂ©, facilitant le contrĂŽle complet de lâappareil et la mouvance latĂ©rale au sein des rĂ©seaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigĂ©s.
CyberVeilleđą DĂ©couverte et impact de la faille CVE-2025-33073 dans Active Directory
đ L'article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l'impact de la vulnĂ©rabilitĂ© **CVE-2025-33073**, une atta...
đ cyberveille :
https://cyberveille.ch/posts/2025-07-11-decouverte-et-impact-de-la-faille-cve-2025-33073-dans-active-directory/đ source :
https://www.guidepointsecurity.com/blog/the-birth-and-death-of-loopyticket/#Active_Directory #CVE_2025_33073 #CyberveilleDécouverte et impact de la faille CVE-2025-33073 dans Active Directory
Lâarticle publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et lâimpact de la vulnĂ©rabilitĂ© CVE-2025-33073, une attaque par rĂ©flexion Kerberos qui affecte les environnements Active Directory.
La dĂ©couverte a commencĂ© par un accident de laboratoire lorsque lâauteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrĂŽleur de domaine et des services de certificats Active Directory, il a dĂ©couvert une mĂ©thode permettant de contourner les protections existantes et dâaccĂ©der Ă des informations sensibles, comme le Security Accounts Manager (SAM).
CyberVeille