📢 Pentest: absence de MFA et fédération d'identité mal conçue ouvrent l’accès à l’AD et aux données clients
📝 Source: Lares (blog) — Dans une étude de cas de test d’intrusion en Identity & Access Management, des ch...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-17-pentest-absence-de-mfa-et-federation-d-identite-mal-concue-ouvrent-lacces-a-lad-et-aux-donnees-clients/
🌐 source : https://www.lares.com/blog/the-mfa-that-wasnt-part-2-2/
#Active_Directory #JWT #Cyberveille
Pentest: absence de MFA et fédération d'identité mal conçue ouvrent l’accès à l’AD et aux données clients

Source: Lares (blog) — Dans une étude de cas de test d’intrusion en Identity & Access Management, des chercheurs montrent comment une architecture de connexion faible et l’absence de MFA ont permis un accès non autorisé à des systèmes internes et à des données sensibles. Les testeurs ont exploité un portail MDM externe qui validait les identifiants directement contre l’Active Directory interne, sans multi‑facteur. Après une authentification réussie via Microsoft Online Services, l’utilisateur était redirigé vers des systèmes CRM internes.

CyberVeille
📢 Vulnérabilité critique BadSuccessor sur Windows Server 2025
📝 L'article de Unit42 de Palo Alto Networks met en lumière une **technique d'élévation de privilèges critique** nommée **BadSuccessor**, ciblant les environnements **Windows Serv...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-06-vulnerabilite-critique-badsuccessor-sur-windows-server-2025/
🌐 source : https://unit42.paloaltonetworks.com/badsuccessor-attack-vector/
#Active_Directory #BadSuccessor #Cyberveille
Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumière une technique d’élévation de privilèges critique nommée BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gérés délégués (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en créant des objets dMSA malveillants et en modifiant des attributs spécifiques pour simuler des migrations de comptes terminées. Cette vulnérabilité non corrigée nécessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accès spécifiques aux unités organisationnelles, ce qui la rend particulièrement dangereuse.

CyberVeille
📢 Les risques de l'intégration de VMware vSphere avec Active Directory
📝 L'article, publié par Mandiant, analyse les **risques critiques** liés à l'intégration de **VMware vSphere** avec **Active Di...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-26-les-risques-de-l-integration-de-vmware-vsphere-avec-active-directory/
🌐 source : https://cloud.google.com/blog/topics/threat-intelligence/vsphere-active-directory-integration-risks?hl=en
#Active_Directory #TTP #Cyberveille
Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publié par Mandiant, analyse les risques critiques liés à l’intégration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisé pour la virtualisation des infrastructures privées, mais l’intégration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, étend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisée.

CyberVeille

Пентестерская Одиссея. Часть 2

Всем привет! Возвращаемся к рассказу об одном увлекательном пентесте. В предыдущей части мы смогли при помощи фишинговой рассылки через учётку пользователя в Exchange получить доступ в инфраструктуру клиента. Эта часть будет про поднятие привилегий в домене. Пентестерская Одиссея. Часть 1

https://habr.com/ru/companies/deiteriylab/articles/930858/

#пентест #active_directory

Пентестерская Одиссея. Часть 2

Всем привет! Возвращаемся к рассказу об одном увлекательном пентесте. В предыдущей части мы смогли при помощи фишинговой рассылки через учётку пользователя в Exchange получить доступ во внутреннюю...

Хабр
📢 Analyse des risques de sécurité dans VMware vSphere avec Active Directory
📝 L'article publié sur le blog de Google Cloud traite des **risques de sécurité critiques** dans les environnements **VMwa...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-23-analyse-des-risques-de-securite-dans-vmware-vsphere-avec-active-directory/
🌐 source : https://cloud.google.com/blog/topics/threat-intelligence/vsphere-active-directory-integration-risks/
#Active_Directory #IOC #Cyberveille
Analyse des risques de sécurité dans VMware vSphere avec Active Directory

L’article publié sur le blog de Google Cloud traite des risques de sécurité critiques dans les environnements VMware vSphere intégrés avec Microsoft Active Directory. L’analyse met en lumière comment des pratiques de configuration courantes peuvent créer des chemins d’attaque pour des ransomwares et compromettre l’infrastructure. Elle souligne que l’agent Likewise, utilisé pour l’intégration AD, manque de support MFA et de méthodes d’authentification modernes, transformant ainsi un compromis de crédentiel en scénario de prise de contrôle de l’hyperviseur.

CyberVeille
📢 Analyse des attaques sophistiquées de UNC3944 sur VMware vSphere
📝 Cet article de Google Cloud Threat Intelligence détaille l'attaque sophistiquée menée par le groupe de menace UNC3944, qui cible les environnement...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-23-analyse-des-attaques-sophistiquees-de-unc3944-sur-vmware-vsphere/
🌐 source : https://cloud.google.com/blog/topics/threat-intelligence/defending-vsphere-from-unc3944/
#Active_Directory #UNC3944 #Cyberveille
Analyse des attaques sophistiquées de UNC3944 sur VMware vSphere

Cet article de Google Cloud Threat Intelligence détaille l’attaque sophistiquée menée par le groupe de menace UNC3944, qui cible les environnements VMware vSphere dans les secteurs du commerce de détail, des compagnies aériennes et de l’assurance. L’attaque se déroule en cinq phases : Ingénierie sociale pour compromettre les opérations du help desk et obtenir les identifiants Active Directory. Prise de contrôle du plan de contrôle vCenter via la manipulation du chargeur de démarrage GRUB et le déploiement de Teleport C2. Vol d’identifiants hors ligne par manipulation de disques VM et exfiltration de NTDS.dit. Sabotage de l’infrastructure de sauvegarde par manipulation de groupes AD. Déploiement de ransomware au niveau ESXi utilisant vim-cmd et des binaires personnalisés. Les mesures d’atténuation techniques recommandées incluent :

CyberVeille

Как развивалась российская система централизованного управления IT-инфраструктурой «Ред Адм». Интервью с разработчиками

Привет, Хабр! Давно хотел начать тему российских импортозамещающих аналогов доменной структуры от Windows. Да, от самих компаний были уже материалы: как настраивать, как «поднимать», а мне захотелось узнать историю этих систем и куда они движутся. Ну и первая на очереди стала компания «Ред Софт» и система «Ред Адм». Как появилась система управления рабочими машинами и серверами от «Ред софта», какие были open source наработки, как от них отказались и какими операционными системами можно управлять с помощью «Ред Адм» — об этом мы поговорили с директором разработки инфраструктурных решений «Ред Софт» Ильёй Чижовым и продукт-оунером Владом Цынским. Приятного чтения!

https://habr.com/ru/articles/930102/

#ред_адм #ред_софт #доменная_структура #системное_администрирование #rsat #ansible #microsoft #activedirectory #active_directory

Как развивалась российская система централизованного управления IT-инфраструктурой «Ред Адм». Интервью с разработчиками

Вступление Привет, Хабр! Давно хотел начать тему российских импортозамещающих аналогов доменной структуры от Windows. Да, от самих компаний были уже материалы: как настраивать, как «поднимать», а мне...

Хабр
📢 Air Serbia confrontée à une cyberattaque perturbant ses opérations
📝 Selon un article de **The Register**, Air Serbia, la compagnie aérienne nationale de Serbie, a été victime d'une **cyberattaque** qui a perturbé ses opérations inter...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-18-air-serbia-confrontee-a-une-cyberattaque-perturbant-ses-operations/
🌐 source : https://www.theregister.com/2025/07/16/air_serbia_cyberattack/
#Active_Directory #Air_Serbia #Cyberveille
Air Serbia confrontée à une cyberattaque perturbant ses opérations

Selon un article de The Register, Air Serbia, la compagnie aérienne nationale de Serbie, a été victime d’une cyberattaque qui a perturbé ses opérations internes. Le 10 juillet, des mémos internes ont informé le personnel que la distribution des bulletins de salaire de juin 2025 serait retardée pour des raisons de sécurité. Les employés ont été mis en garde contre l’ouverture d’emails suspects liés aux bulletins de salaire, et un avertissement a été émis concernant les emails utilisant leurs noms complets. Le 4 juillet, l’équipe informatique d’Air Serbia a commencé à alerter le personnel sur les attaques en cours, provoquant des perturbations temporaires dans les processus commerciaux.

CyberVeille
Windows: Instalar dfsrdiag

Windows: Instalar dfsrdiag

📢 Découverte et impact de la faille CVE-2025-33073 dans Active Directory
📝 L'article publié par Cameron Stish sur GuidePoint Security relate la découverte et l'impact de la vulnérabilité **CVE-2025-33073**, une atta...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-11-decouverte-et-impact-de-la-faille-cve-2025-33073-dans-active-directory/
🌐 source : https://www.guidepointsecurity.com/blog/the-birth-and-death-of-loopyticket/
#Active_Directory #CVE_2025_33073 #Cyberveille
Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publié par Cameron Stish sur GuidePoint Security relate la découverte et l’impact de la vulnérabilité CVE-2025-33073, une attaque par réflexion Kerberos qui affecte les environnements Active Directory. La découverte a commencé par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrôleur de domaine et des services de certificats Active Directory, il a découvert une méthode permettant de contourner les protections existantes et d’accéder à des informations sensibles, comme le Security Accounts Manager (SAM).

CyberVeille