Active Directory : nouveaux challenges à venir

Spécialité(s)


Résumé

Depuis 2012 sont apparues des publications à propos de la compromission de l'Active Directory et des vulnérabilités dans les mécanismes d'authentification Kerberos. Mimikatz, implémentant certaines attaques, et le site adsecurity.org fournissant un mode d’emploi deviennent de plus en plus connus. Votre Active Directory est-il en mesure de résister à ces nouvelles attaques ?


L’Active Directory (AD) a été un composant relativement épargné jusque-là par les chercheurs en sécurité. Mais du fait qu’il soit au cœur du système d’information et qu’il gère une grande partie de l’authentification, cela en fait une cible de choix. Les mesures préconisées pour l’impact d’une attaque sont l'isolation des comptes à privilèges (via la surveillance des comptes techniques ou l'installation de bastions) et des prestations d'audit sur le respect des bonnes pratiques de sécurité sur les Active Directory telle que la prestation ADSA (Active Directory Security Assessment [ADSA]) de Microsoft. Et si l’AD est compromis, la préconisation pour résoudre cette situation est de le reconstruire à partir de zéro. La vulnérabilité Kerberos MS14-068 permettant l'élévation via Kerberos comme administrateur du domaine publiée en novembre 2014 est un cas intéressant. Cette vulnérabilité consiste à accepter comme valide un ticket Kerberos où...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne
Références


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous