📢 Microsoft va désactiver par défaut RC4 dans Kerberos/Active Directory d’ici mi‑2026
📝 Contexte: Ars Technica détaille la décision de Microsoft de mettre fin au sup...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-16-microsoft-va-desactiver-par-defaut-rc4-dans-kerberos-active-directory-dici-mi-2026/
🌐 source : https://arstechnica.com/security/2025/12/microsoft-will-finally-kill-obsolete-cipher-that-has-wreaked-decades-of-havoc/
#Active_Directory #Kerberos #Cyberveille
Microsoft va désactiver par défaut RC4 dans Kerberos/Active Directory d’ici mi‑2026

Contexte: Ars Technica détaille la décision de Microsoft de mettre fin au support par défaut du chiffrement obsolète RC4 dans Kerberos/Active Directory, un choix historiquement associé à des attaques comme le Kerberoasting et critiqué par le sénateur américain Ron Wyden. L’article rappelle le rôle de RC4 dans la compromission d’Ascension (disruptions hospitalières et données de 5,6 M de patients). Changement annoncé: D’ici mi‑2026, Microsoft mettra à jour les contrôleurs de domaine (KDC) sur Windows Server 2008 et ultérieurs pour n’autoriser par défaut que AES‑SHA1. RC4 sera désactivé par défaut et n’opérera que si un administrateur le configure explicitement. Bien que AES‑SHA1 soit disponible depuis 2008 et utilisé côté clients, les serveurs Windows répondaient encore, par défaut, aux requêtes d’authentification RC4, ouvrant la voie aux attaques de Kerberoasting.

CyberVeille

Нет времени объяснять — это БАЗА: чек-лист защиты корпоративной инфраструктуры

Сложно ли взломать вашу инфраструктуру? Во время аудита у меня на это уходит от 15 минут до 8 часов . И это не потому, что у клиентов нет SOC, NGFW, WAF, MFA и других атрибутов безопасности — тот же SOC весьма успешно рапортует о взломе… когда всё уже сделано. И не потому, что я супер-хакер — используются стандартные инструменты и инструкции, доступные любому «скрипт-кидди». Чаще всего причина в том, что не настроена БАЗА — та самая рутина, про которую не принято и не модно вещать со сцены. И через которую всех обычно и ломают. Ниже — список требований для оценки уровня вашей защиты:

https://habr.com/ru/articles/974900/

#hardening #безопасность #active_directory #ит_инфраструктура

Нет времени объяснять — это БАЗА: чек-лист защиты корпоративной инфраструктуры

Сложно ли взломать вашу инфраструктуру? Во время аудита у меня на это уходит от 15 минут до 8 часов . И это не потому, что у клиентов нет SOC, NGFW, WAF, MFA и других атрибутов безопасности — тот же...

Хабр

Как в ALD Pro организована миграция с AD, групповые политики, работа с отечественными ОС. Интервью с разработчиками

Привет, Хабр! Продолжаю рассказывать про российские аналоги Microsoft Active Directory для построения корпоративных доменов. Идея этих материалов — собрать в одном месте все известные и распространённые отечественные аналоги, и чтобы человек, малознакомый или не знакомый с ними, мог выбрать нужный и сравнить ответы самих разработчиков. Да, тут на Хабре уже полно статей, но я решил сделать серию материалов, от которой можно отталкиваться, выбрать нужное решение и потом искать дальше материалы по теме. Первый материал был про российскую систему централизованного управления IT‑инфраструктурой «Ред Адм». В новом я поговорил с разработчиками ALD Pro. Итак, встречайте разговор с директором серверного ПО «Группы Астра» Алексеем Фоменко и менеджером продукта ALD Pro «Группы Астра» Анатолием Лысовым. Мы поговорили о том, как был реализован проект, когда начался, какими он обладает фичами на конец 2025 года и можно ли на ALD Pro перейти с Windows‑инфраструктуры безболезненно. Приятного чтения!

https://habr.com/ru/articles/968974/

#ald_pro #astralinux #astra_linux #системное_администрирование #доменная_структура #smaba #freeipa #microsoft #activedirectory #active_directory

Как в ALD Pro организована миграция с AD, групповые политики, работа с отечественными ОС. Интервью с разработчиками

Вступление  Привет, Хабр! Продолжаю рассказывать про российские аналоги Microsoft Active Directory для построения корпоративных доменов. Идея этих материалов — собрать в одном...

Хабр

8k page size DITs on Windows Server 2025 and NTDSUTIL might destroy your DIT forever – Christoffer Andersson

https://blog.chrisse.se/?p=1337

#Active_Directory #activedirectory

8k page size DITs on Windows Server 2025 and NTDSUTIL might destroy your DIT forever – Christoffer Andersson

Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287

Приветствую! В середине октября вышла новая критическая уязвимость для Windows серверов с ролью WSUS (Windows Server Update Services) - CVE-2025-59287. Меня по-прежнему зовут Ян, я - старший специалист по пентестам в кибербез-компании Xilant . В этом тексте мы разберём не только как работает эта уязвимость, но и посмотрим на существующие эксплоиты. А также расскажем как защититься.

https://habr.com/ru/companies/technokratos/articles/961706/

#wsus #windows_server #CVE #cve202559287 #уязвимость #эксплоит #active_directory

Этот WSUS убьёт вашу корпоративную сеть. Разбор  CVE-2025-59287

У вас есть WSUS? Значит мы идём к вам! Введение Приветствую! В середине октября вышла новая критическая уязвимость для Windows серверов с ролью WSUS (Windows Server Update Services) -...

Хабр
📢 CVE-2025-54918 : contournement NTLM/LDAP pour compromettre des contrôleurs de domaine Active Directory
📝 Selon CrowdStrike, cette analyse décrit CVE-2025-54918, un...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-23-cve-2025-54918-contournement-ntlm-ldap-pour-compromettre-des-controleurs-de-domaine-active-directory/
🌐 source : https://www.crowdstrike.com/en-us/blog/analyzing-ntlm-ldap-authentication-bypass-vulnerability/
#Active_Directory #CVE_2025_54918 #Cyberveille
CVE-2025-54918 : contournement NTLM/LDAP pour compromettre des contrôleurs de domaine Active Directory

Selon CrowdStrike, cette analyse décrit CVE-2025-54918, une vulnérabilité critique permettant la compromission de contrôleurs de domaine Active Directory via coercition d’authentification et NTLM relay. ⚙️ Mécanisme: l’attaque abuse du protocole MS-RPRN (technique « PrinterBug ») pour forcer l’authentification du contrôleur de domaine, intercepte les paquets NTLM, retire les drapeaux de sécurité SEAL et SIGN tout en préservant LOCAL_CALL, puis relaie l’authentification modifiée vers LDAP/LDAPS afin d’obtenir des privilèges SYSTEM. Elle ne requiert qu’un compte de domaine faiblement privilégié et contourne des contrôles comme le channel binding et la signature LDAP.

CyberVeille

Active Directory: от основы управления до защиты от компрометации

Active Directory не просто каталог пользователей или сервис Windows. Это полноценная информационная система, лежащая в основе почти любой корпоративной сети на базе Windows. Но это не просто «хранилище». Active Directory служба каталогов. Слово «каталог» здесь означает не папку с файлами, а структурированную иерархическую базу данных, в которой каждый объект имеет: уникальное имя (например, CN=Иванов Иван,OU=Бухгалтерия,DC=company,DC=local), атрибуты (имя, фамилия, пароль, номер телефона, права доступа и т.д.), место в иерархии (в каком подразделении, в каком домене, в каком лесу). Такая структура позволяет не просто хранить данные, а быстро находить, проверять и управлять ими даже если в системе сотни тысяч объектов. Active Directory предназначена для сбора, хранения, обработки и предоставления информации обо всех участниках инфраструктуры: пользователях, компьютерах, принтерах, группах, политиках безопасности и правах доступа. Без неё невозможна стабильная, безопасная и масштабируемая работа даже средней компании. Но именно эта централизация делает её главной целью для атак. Поэтому понимание Active Directory требует не только знания её структуры, но и глубокого осознания её уязвимостей и чёткого плана действий на случай, если защита будет нарушена. Архитектура: как строится управляемая сеть Вся структура Active Directory строится вокруг леса высшего уровня доверия и безопасности. Всё, что находится внутри одного леса, разделяет общую схему данных, глобальный каталог и политику безопасности.

https://habr.com/ru/articles/958404/

#activedirectory #active_directory

Active Directory: от основы управления до защиты от компрометации

Active Directory не просто каталог пользователей или сервис Windows. Это полноценная информационная система, лежащая в основе почти любой корпоративной сети на базе Windows. Но это не просто...

Хабр

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче

Мы поймали странный «обрыв» доступа к нескольким NAS и старому принтер-серверу. В логе — ничего драматического: «не получилось договориться по безопасности». Виноват оказался не «прокси/файрвол», а новая норма безопасности : клиент Windows Server 2025 уже требует подпись SMB-пакетов . Всё, что не умеет — идёт мимо кассы. В тот же месяц у коллег «ложилась» интеграция, ретранслирующая NTLM на LDAP, — и снова не сеть виновата. LDAP-подпись и привязка канала (channel binding) перестали считать ретрансляцию чем-то приемлемым. Зато после шторма заметно стихло количество «подозрительных» попыток бокового смещения. Мораль простая: реактивная модель «ставим патчи и надеемся» больше не тянет . Нужен проактивный дизайн — с нормами безопасности, которые не нужно «включать по желанию», а которые уже встроены в дефолт .

https://habr.com/ru/articles/948976/

#windows_server_2025 #active_directory #SMB_signing #LDAP_signing #kerberos #ntlm #AD_CS #laps #credential_guard #lsass

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче

Windows Server 2025 TL;DR:  Windows Server 2025 — это не «ещё один релиз», а разворот к  secure-by-default . Главные перемены: жёстче SMB (подписание по умолчанию на клиенте), отказ от...

Хабр
📢 pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC
📝 Selon le blog zsec.uk, cet article décrit le développement de pyLDAPGui, un outil GUI multiplateforme destiné à combler les limites de l’Active Directory Explorer (...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-15-pyldapgui-navigateur-ldap-multiplateforme-avec-export-bloodhound-et-options-opsec/
🌐 source : https://blog.zsec.uk/pyldapgui/
#Active_Directory #BloodHound #Cyberveille
pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article décrit le développement de pyLDAPGui, un outil GUI multiplateforme destiné à combler les limites de l’Active Directory Explorer (réservé à Windows) et à s’intégrer aux workflows d’analyse de sécurité. • Présentation générale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des données vers des formats compatibles BloodHound ainsi que CSV. L’outil vise à faciliter l’exploration des annuaires et s’intègre directement à Neo4j pour les analyses de sécurité. • Caractéristiques techniques

CyberVeille
📢 Relais NTLM via WSUS : détournement des mises à jour pour capter des identifiants et escalader les privilèges
📝 Source : TrustedSec — Dans une analyse technique, les chercheurs déc...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-15-relais-ntlm-via-wsus-detournement-des-mises-a-jour-pour-capter-des-identifiants-et-escalader-les-privileges/
🌐 source : https://trustedsec.com/blog/wsus-is-sus-ntlm-relay-attacks-in-plain-sight
#ARP_Spoofing #Active_Directory #Cyberveille
Relais NTLM via WSUS : détournement des mises à jour pour capter des identifiants et escalader les privilèges

Source : TrustedSec — Dans une analyse technique, les chercheurs décrivent une méthode d’exploitation de Windows Server Update Services (WSUS) par relais NTLM permettant de capter des identifiants de machines (et parfois d’utilisateurs) et de les relayer vers d’autres services d’entreprise. L’attaque s’appuie sur un attaquant présent sur le réseau local réalisant de l’ARP/DNS spoofing pour intercepter le trafic WSUS. Les communications des clients WSUS sont redirigées vers un listener ntlmrelayx contrôlé par l’attaquant, ce qui expose les flux d’authentification NTLM.

CyberVeille