Zerologon : faille critique sur les active directory

En toile de fond, la multiplication des codes d’exploitation de cette faille qui touche les contrôleurs de domaines Active Directory à travers le protocole d’authentification Netlogon.

Pour repérer une éventuelle attaque, on portera attention à un événement en particulier dans les journaux système. Son identifiant : 4272. Son intitulé : « Un compte d’ordinateur a été modifié ».
Il est probablement lié à Netlogon si :

  • le champ SubjectUserName a la valeur « ANONYMOUS LOGON » ;
  • le champ TargetUserName est le compte machine d’un contrôleur de domaine.

Autre indice possible : l’événement 5805. Il indique un accès refusé de Netlogon.

Si une attaque réussit, on constatera probablement les actions suivantes :

  • Un événement d’authentification distante réussie (4624) avec le compte machine compromis
  • Un deuxième événement 4742. Le signe d’un nouveau changement de mot de passe du compte machine. L’attaquant rétablit en fait le mot de passe initial, pour passer inaperçu.

Les contrôleurs de domaines sont des systèmes névralgiques, rappelle le CERT-FR (rattaché à l’ANSSI). À ce titre, ils « ne doivent, en aucun cas, être accessibles directement depuis Internet ».

Aux États-Unis, la Cybersecurity and Infrastructure Security Agency a émis une directive d’urgence vendredi dernier. L’agence, qui dépend du département de la Sécurité intérieure, a donné jusqu’à ce 23 septembre minuit aux organes de l’administration fédérale pour installer le correctif que Microsoft a publié le 11 août dernier.


Rejoindre la conversation