📱 CVE-2025-33073 : Ă©lĂ©vation de privilĂšges SYSTEM via dĂ©lĂ©gation Kerberos non contrainte
📝 ## 🔍 Contexte

Article publié le 27 mars 2026 par Praetorian (blog technique).
📖 cyberveille : https://cyberveille.ch/posts/2026-03-28-cve-2025-33073-elevation-de-privileges-system-via-delegation-kerberos-non-contrainte/
🌐 source : https://www.praetorian.com/blog/cve-2025-33073-ntlm-reflection-one-hop/
#Active_Directory #CVE_2025_33073 #Cyberveille

CVE-2025-33073 : élévation de privilÚges SYSTEM via délégation Kerberos non contrainte

🔍 Contexte Article publiĂ© le 27 mars 2026 par Praetorian (blog technique). Il s’agit d’une analyse technique dĂ©taillĂ©e de la vulnĂ©rabilitĂ© CVE-2025-33073, portant sur l’exploitation de la dĂ©lĂ©gation Kerberos non contrainte dans les environnements Windows Active Directory. ⚠ VulnĂ©rabilitĂ© analysĂ©e CVE-2025-33073 affecte les hĂŽtes Windows membres de domaine ne disposant pas du signature SMB activĂ©e. Elle permet Ă  tout utilisateur de domaine disposant d’un accĂšs rĂ©seau d’obtenir des privilĂšges SYSTEM sur un serveur membre non patchĂ©, sans nĂ©cessiter d’accĂšs administrateur local prĂ©alable.

CyberVeille
📱 CISA alerte sur une vulnĂ©rabilitĂ© critique du client SMB de Windows (CVE-2025-33073) activement exploitĂ©e
📝 Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-3...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-23-cisa-alerte-sur-une-vulnerabilite-critique-du-client-smb-de-windows-cve-2025-33073-activement-exploitee/
🌐 source : https://cybersecuritynews.com/windows-smb-vulnerability-exploited/
#CISA #CVE_2025_33073 #Cyberveille
CISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée

Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnĂ©rabilitĂ© d’« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitĂ©e, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges via authentification forcĂ©e. 🚹 La faille, liĂ©e Ă  CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime Ă  initier une connexion SMB vers un serveur attaquant, ce qui force l’authentification et peut accorder un accĂšs non autorisĂ©, facilitant le contrĂŽle complet de l’appareil et la mouvance latĂ©rale au sein des rĂ©seaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigĂ©s.

CyberVeille
📱 DĂ©couverte et impact de la faille CVE-2025-33073 dans Active Directory
📝 L'article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l'impact de la vulnĂ©rabilitĂ© **CVE-2025-33073**, une atta...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-11-decouverte-et-impact-de-la-faille-cve-2025-33073-dans-active-directory/
🌐 source : https://www.guidepointsecurity.com/blog/the-birth-and-death-of-loopyticket/
#Active_Directory #CVE_2025_33073 #Cyberveille
Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l’impact de la vulnĂ©rabilitĂ© CVE-2025-33073, une attaque par rĂ©flexion Kerberos qui affecte les environnements Active Directory. La dĂ©couverte a commencĂ© par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrĂŽleur de domaine et des services de certificats Active Directory, il a dĂ©couvert une mĂ©thode permettant de contourner les protections existantes et d’accĂ©der Ă  des informations sensibles, comme le Security Accounts Manager (SAM).

CyberVeille