đŸ› ïž CVE-2025-33073 – Le SMB client se tire une balle dans le pied (et vous avec)

📌 Contexte

En ce radieux Patch Tuesday du 10 juin 2025, Microsoft a discrĂštement corrigĂ© une faille qualifiĂ©e d’élĂ©vation de privilĂšges dans le client SMB de Windows. Pas de quoi titrer dans les journaux grand public, mais dans les couloirs feutrĂ©s des DSI et des pentesters, ça bruisse.

La faille, rĂ©fĂ©rencĂ©e CVE-2025-33073, permet Ă  un utilisateur standard d’un domaine Active Directory de devenir SYSTEM sur une machine Windows en jouant habilement avec les connexions SMB et Kerberos. Et ça, c’est beaucoup.


🧹 DĂ©tails techniques

  • Composant affecté : Client SMB de Windows
  • Type de faille : ÉlĂ©vation de privilĂšges (EoP)
  • Score CVSS : 8.8 (Important)
  • PrĂ©-requis :
    • Avoir un compte authentifiĂ© dans le domaine
    • Pouvoir exĂ©cuter un script en local (ou sur un poste compromis)
    • Que le SMB Signing ne soit pas activĂ© sur les serveurs visĂ©s

La vulnĂ©rabilitĂ© repose sur une mauvaise gestion des connexions SMB initiĂ©es depuis un contexte utilisateur. Si un script (PowerShell, batch, etc.) dĂ©clenche une connexion vers un serveur SMB malicieux, celui-ci peut dĂ©tourner les jetons Kerberos pour effectuer une attaque de type « Kerberos relay ».


🎭 ScĂ©nario d’exploitation plausible

🎬 Mise en scùne

Imaginons « Alice », une simple utilisatrice du domaine, avec un poste Windows 11 Ă  jour — sauf ce patch-lĂ .

  1. Phase 1 – PrĂ©paration :
    • Un attaquant (« Bob ») possĂšde un autre compte du domaine (ex. via phishing ou user de test nĂ©gligĂ©).
    • Il repĂšre un poste Windows vulnĂ©rable (ex : via une GPO mal configurĂ©e, ou outil comme BloodHound).
  2. Phase 2 – Lure SMB :
    • Il place un script PowerShell sur la machine d’Alice (ex : via login script mal sĂ©curisĂ© ou GPO).
    • Le script tente de se connecter à \\malicious-server\payload, un serveur SMB contrĂŽlĂ© par Bob.
  3. Phase 3 – Kerberos Relay :
    • Le client SMB tente l’authentification Kerberos vers le faux serveur SMB.
    • Bob intercepte le ticket, et le relaye vers un vrai serveur SMB sur le rĂ©seau qui n’a pas SMB signing activĂ©.
    • Il exĂ©cute une commande via psexec ou smbexec, et l’exĂ©cution se fait avec les droits SYSTEM du poste d’Alice.
  4. Phase 4 – Post-Exploitation :
    • Il extrait les tokens, Ă©lĂšve les privilĂšges, ou pivote vers d’autres cibles (serveurs, comptes admins, etc.).

🔐 Pourquoi cette faille est critique dans un environnement AD ?

Parce qu’Active Directory fait confiance aux machines, et si l’on compromet une machine (via SYSTEM), on peut :

  • Injecter des tickets Kerberos (golden, silver)
  • Modifier la configuration locale ou GPO
  • Exfiltrer des jetons, hash NTLM, secrets LSASS

En somme : une machine compromise = un levier contre le domaine.


🧰 Comment se protĂ©ger ?

✅ Patch immĂ©diat

  • Appliquer le correctif KB associĂ© au Patch Tuesday de juin 2025.

🔒 Activer SMB Signing

  • Via GPO :
Configuration ordinateur > Stratégies > ParamÚtres Windows > ParamÚtres de sécurité > Stratégies locales > Options de sécurité
  • Activer :
    • Microsoft network client: Digitally sign communications (always)
    • Microsoft network server: Digitally sign communications (always)

🔎 Bonus : dĂ©tection & hunting

  • Rechercher les connexions SMB vers des IPs internes inhabituelles.
  • Activer la journalisation des Ă©vĂ©nements Kerberos (4769, 4776) et SMB (5140).
  • Utiliser Sysmon avec la rĂšgle NetworkConnect et PipeEvent.

đŸ€” Pourquoi ce genre de faille est sournois

Ce n’est pas une « faille zĂ©ro-click » hollywoodienne, mais une de celles qui se nichent dans les pratiques courantes : connexions internes non chiffrĂ©es, scripts de login bricolĂ©s, serveurs oubliĂ©s sans GPO
 Ce genre de faille ne fait pas de bruit — jusqu’à ce qu’elle serve Ă  pivoter.


🎯 TL;DR

ÉlĂ©mentDĂ©tail
CVECVE-2025-33073
ComposantClient SMB Windows
Gravité8.8 (Important)
ImpactÉlĂ©vation en SYSTEM via relai Kerberos
ExploitationAuthentification requise, mais possible via simple user
ProtectionPatch + SMB Signing obligatoire
Contexte ADExploitable sur machines membres du domaine, pas sur DC directement

Voir nos anciens posts sur le sujet :
« Active Directory : Ces flux internes qui partent en vrille (et comment les dompter) »
Trafic Active Directory : l’art de laisser la porte ouverte tout en pensant l’avoir fermĂ©e Ă  triple tour

đŸ› ïž CVE-2025-33073 – Le SMB client se tire une balle dans le pied (et vous avec)
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut