đ Contexte
En ce radieux Patch Tuesday du 10 juin 2025, Microsoft a discrĂštement corrigĂ© une faille qualifiĂ©e dâĂ©lĂ©vation de privilĂšges dans le client SMB de Windows. Pas de quoi titrer dans les journaux grand public, mais dans les couloirs feutrĂ©s des DSI et des pentesters, ça bruisse.
La faille, rĂ©fĂ©rencĂ©e CVE-2025-33073, permet Ă un utilisateur standard dâun domaine Active Directory de devenir SYSTEM sur une machine Windows en jouant habilement avec les connexions SMB et Kerberos. Et ça, câest beaucoup.
𧚠Détails techniques
- Composant affecté : Client SMB de Windows
- Type de faille : ĂlĂ©vation de privilĂšges (EoP)
- Score CVSSÂ : 8.8 (Important)
- Pré-requis :
- Avoir un compte authentifié dans le domaine
- Pouvoir exécuter un script en local (ou sur un poste compromis)
- Que le SMB Signing ne soit pas activé sur les serveurs visés
La vulnérabilité repose sur une mauvaise gestion des connexions SMB initiées depuis un contexte utilisateur. Si un script (PowerShell, batch, etc.) déclenche une connexion vers un serveur SMB malicieux, celui-ci peut détourner les jetons Kerberos pour effectuer une attaque de type « Kerberos relay ».
đ ScĂ©nario dâexploitation plausible
đŹ Mise en scĂšne
Imaginons « Alice », une simple utilisatrice du domaine, avec un poste Windows 11 Ă jour â sauf ce patch-lĂ .
- Phase 1 â PrĂ©paration :
- Un attaquant (« Bob ») possÚde un autre compte du domaine (ex. via phishing ou user de test négligé).
- Il repÚre un poste Windows vulnérable (ex : via une GPO mal configurée, ou outil comme BloodHound).
- Phase 2 â Lure SMBÂ :
- Il place un script PowerShell sur la machine dâAlice (ex : via login script mal sĂ©curisĂ© ou GPO).
- Le script tente de se connecter Ă Â
\\malicious-server\payload
, un serveur SMB contrÎlé par Bob.
- Phase 3 â Kerberos Relay :
- Le client SMB tente lâauthentification Kerberos vers le faux serveur SMB.
- Bob intercepte le ticket, et le relaye vers un vrai serveur SMB sur le rĂ©seau qui nâa pas SMB signing activĂ©.
- Il exĂ©cute une commande viaÂ
psexec
 ouÂsmbexec
, et l’exĂ©cution se fait avec les droits SYSTEM du poste dâAlice.
- Phase 4 â Post-Exploitation :
- Il extrait les tokens, Ă©lĂšve les privilĂšges, ou pivote vers dâautres cibles (serveurs, comptes admins, etc.).
đ Pourquoi cette faille est critique dans un environnement AD ?
Parce quâActive Directory fait confiance aux machines, et si lâon compromet une machine (via SYSTEM), on peut :
- Injecter des tickets Kerberos (
golden
,Âsilver
) - Modifier la configuration locale ou GPO
- Exfiltrer des jetons, hash NTLM, secrets LSASS
En somme : une machine compromise = un levier contre le domaine.
𧰠Comment se protéger ?
â Patch immĂ©diat
- Appliquer le correctif KB associé au Patch Tuesday de juin 2025.
đ Activer SMB Signing
- Via GPO :
Configuration ordinateur > Stratégies > ParamÚtres Windows > ParamÚtres de sécurité > Stratégies locales > Options de sécurité
- Activer :
Microsoft network client: Digitally sign communications (always)
Microsoft network server: Digitally sign communications (always)
đ Bonus : dĂ©tection & hunting
- Rechercher les connexions SMB vers des IPs internes inhabituelles.
- Activer la journalisation des événements Kerberos (4769, 4776) et SMB (5140).
- Utiliser Sysmon avec la rĂšgleÂ
NetworkConnect
 etÂPipeEvent
.
đ€ Pourquoi ce genre de faille est sournois
Ce nâest pas une « faille zĂ©ro-click » hollywoodienne, mais une de celles qui se nichent dans les pratiques courantes : connexions internes non chiffrĂ©es, scripts de login bricolĂ©s, serveurs oubliĂ©s sans GPO⊠Ce genre de faille ne fait pas de bruit â jusquâĂ ce quâelle serve Ă pivoter.
đŻ TL;DR
ĂlĂ©ment | DĂ©tail |
---|---|
CVE | CVE-2025-33073 |
Composant | Client SMB Windows |
Gravité | 8.8 (Important) |
Impact | ĂlĂ©vation en SYSTEM via relai Kerberos |
Exploitation | Authentification requise, mais possible via simple user |
Protection | Patch + SMB Signing obligatoire |
Contexte AD | Exploitable sur machines membres du domaine, pas sur DC directement |
Voir nos anciens posts sur le sujet :
« Active Directory : Ces flux internes qui partent en vrille (et comment les dompter) »
Trafic Active Directory : lâart de laisser la porte ouverte tout en pensant lâavoir fermĂ©e Ă triple tour