Microsoft a averti aujourd’hui ses clients qu’ils devaient corriger deux failles de sécurité relatives à l’escalade des privilèges du service de domaine Active Directory qui, lorsqu’elles sont combinées, permettent aux attaquants de prendre facilement le contrôle de domaines Windows.
L’avertissement de Redmond concernant la nécessité de corriger immédiatement les deux bogues – qui permettent tous deux aux attaquants d’usurper l’identité de contrôleurs de domaine – intervient après qu’un outil de preuve de concept permettant d’exploiter ces vulnérabilités a été partagé sur Twitter et GitHub le 11 décembre.
« En combinant ces deux vulnérabilités, un attaquant peut créer un chemin direct vers un utilisateur Admin de domaine dans un environnement Active Directory qui n’a pas appliqué ces nouvelles mises à jour », explique Microsoft dans un avis publié aujourd’hui.
« Comme toujours, nous conseillons vivement de déployer les derniers correctifs sur les contrôleurs de domaine dès que possible. »
Les chercheurs qui ont testé le PoC ont déclaré qu’ils ont pu facilement utiliser l’outil pour élever les privilèges d’un utilisateur Active Directory standard à un administrateur de domaine dans les configurations par défaut.
Remplacez la zone marquée par la convention de dénomination de vos contrôleurs de domaine.