Méfiez-vous de la vulnérabilité d'élévation des privilèges de Windows Active Directory

  • Microsoft met en garde ses utilisateurs contre une autre vulnérabilité dangereuse exploitée.
  • Utilisant CVE-2021-42287 et CVE-2021-42278, les attaquants peuvent s'introduire dans votre système.
  • Des tiers malveillants pour obtenir facilement les privilèges d'administrateur de domaine dans Active Directory.
  • Le géant de la technologie nous conseille désormais à tous de passer aux versions sécurisées disponibles.
exploit d'administrateur de domaine

Vous voudrez peut-être savoir que la société de technologie basée à Redmond a publié un avis sur certains vulnérabilités qu'il a déjà corrigées mais qui sont maintenant exploitées sur des configurations qui n'ont pas encore été mis à jour.

Il y a un peu plus d'une semaine, le 12 décembre, un outil de validation de principe exploitant ces vulnérabilités a été rendu public.

Microsoft exhorte les utilisateurs à corriger ces vulnérabilités

Comme vous vous en souvenez tous, lors du cycle de mise à jour de sécurité de novembre, Microsoft a publié un correctif pour deux nouvelles vulnérabilités, CVE-2021-42287 et CVE-2021-42278.

Ces deux vulnérabilités sont décrites comme un Vulnérabilité d'élévation des privilèges du service de domaine Windows Active Directory.

Ces exploits permettent en fait à des tiers malveillants d'obtenir facilement des privilèges d'administrateur de domaine dans Active Directory après avoir compromis un compte d'utilisateur normal.

Les responsables de Redmond ont publié trois correctifs pour un déploiement immédiat sur les contrôleurs de domaine, comme suit :

  • KB5008102—Modifications renforcées du gestionnaire de comptes de sécurité Active Directory (CVE-2021-42278)
  • KB5008380—Mises à jour d'authentification (CVE-2021-42287)
  • KB5008602 (version du système d'exploitation 17763.2305) hors bande

Mais même si les correctifs mentionnés ci-dessus sont disponibles depuis un certain temps déjà, le problème est qu'un outil de validation de principe qui exploite ces vulnérabilités n'a été rendu public qu'en décembre 12.

L'équipe de recherche de Microsoft a réagi rapidement et publié une requête qui peuvent être utilisés pour identifier les comportements suspects en tirant parti de ces vulnérabilités.

Cette requête peut aider à détecter les changements de nom de périphérique anormaux (ce qui devrait arriver rarement au début) et à les comparer à une liste de contrôleurs de domaine dans votre environnement.

Assurez-vous de vérifier attentivement tous les détails si vous pensez que vous êtes également victime des situations susmentionnées.

Et, plus important encore, mettez à jour les versions sécurisées fournies par Microsoft, afin de vous assurer de garder une longueur d'avance sur les menaces potentielles.

Pensez-vous que des acteurs malveillants ont exploité votre système? Partagez votre opinion avec nous dans la section commentaires ci-dessous.

Le démarrage rapide dans Windows 10 peut empêcher les mises à jour

Le démarrage rapide dans Windows 10 peut empêcher les mises à jourMises à Jour WindowsDémarrage Rapide

Le démarrage rapide est activé par défaut dans un Windows 10 propre installation. Et c'est très utile car cela aide votre ordinateur à démarrer plus rapidement après un arrêt. Le problème est que c...

Lire la suite
CORRECTIF: cette mise à jour ne s'applique pas à l'erreur de votre ordinateur

CORRECTIF: cette mise à jour ne s'applique pas à l'erreur de votre ordinateurMises à Jour WindowsWindows 10

Si vous recherchez un logiciel de productivité, visitez notre site dédié pôle de productivité.Nous discuterons des étapes à suivre en cas d'erreur - Cette mise à jour ne s'applique pas à votre ordi...

Lire la suite
Internet Explorer KB4018271 corrige des vulnérabilités d'exécution de code à distance

Internet Explorer KB4018271 corrige des vulnérabilités d'exécution de code à distanceProblèmes Liés à Internet ExplorerMises à Jour Windows

Microsoft a récemment lancé un nouveau mise à jour de sécurité pour Internet Explorer, corrigeant une série de vulnérabilités qui pourraient permettre exécution de code à distance. Vous pouvez télé...

Lire la suite