Acceuil / Malwares / Vulnerabilités / Nouvelle vulnérabilité publiée dans le protocole Kerberos

Nouvelle vulnérabilité publiée dans le protocole Kerberos

Le spécialiste de la sécurité NetSPI Jake Karnes a publié des informations détaillées ( 1 , 2 ) sur la vulnérabilité CVE-2020-17049, ainsi qu’un exploit pour celle-ci, appelant son attaque Kerberos Bronze Bit.

 

Le bogue sous-jacent a été découvert et corrigé dès le Patch Tuesday de novembre, mais après l’installation des correctifs, de nombreux clients ont connu de graves dysfonctionnements: les contrôleurs de domaine d’entreprise avaient des problèmes avec l’authentification Kerberos. En conséquence, en décembre, Microsoft a été contraint de publier des correctifs supplémentaires qui éliminaient les difficultés rencontrées.

Permettez-moi de vous rappeler que Kerberos a remplacé il y a longtemps NTLM et est devenu le protocole d’authentification par défaut pour les appareils joints à un domaine dans toutes les versions de Windows supérieures à Windows 2000. En novembre, on savait que la vulnérabilité CVE-2020-17049 pouvait être exploitée à distance et est liée à Kerberos Délégation contrainte (KCD).

Maintenant, Karnes écrit que l’attaque Bronze Bit qu’il a créée est une variante des plus anciennes et bien connues attaques Golden Ticket et Silver Ticket contre Kerberos. Fait intéressant, l’attaque ne s’appelait pas Bronze Ticket et s’appelait Bronze Bit car elle est basée sur le retournement d’un seul bit.

Il est souligné que toutes les méthodes de post-compromis ci-dessus ne peuvent être utilisées qu’après qu’un attaquant a pénétré le réseau interne de l’entreprise. Mais si un attaquant infectait au moins un système sur le réseau de l’entreprise et extrait les hachages de mots de passe, il pourrait les utiliser pour contourner et falsifier les informations d’identification d’autres systèmes sur le même réseau si le réseau s’appuie sur le protocole d’authentification Kerberos. La différence entre Golden Ticket, Silver Ticket et Bronze Bit réside dans les parties du protocole Kerberos exploitées par l’attaquant.

Dans le cas de Bronze Bit, l’attaquant cible  les protocoles S4U2self et S4U2proxy,   que Microsoft a ajoutés à Kerberos en tant qu’extensions. L’exploit Karnes contourne deux mécanismes de sécurité pour la délégation Kerberos à la fois et offre aux pirates la possibilité de se déplacer latéralement sur le réseau, d’augmenter les privilèges et de leur permettre de se faire passer pour un autre.

                                                                      Comment fonctionne Bronze Bit

A propos de admin-ouss

Je suis un Ingénieur en Cybersecurité, passionné par les nouveautés dans le monde cybernétique. Je vous ramène à travers mes articles les nouveautés du monde de la sécurité informatique.

Consulter aussi cet article :

sms hack

Une faille dans les messages SMS permet aux pirates de contrôler les numéros de téléphone !

Une attaque SMS récemment découverte est presque invisible pour les victimes et semble avoir été approuvée par l’industrie …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *