Domaine sans GPO de durcissement

medium

Description

Microsoft est principalement axé sur la rétro-compatibilité de ses produits dans une infrastructure Active Directory, et donc ne peut pas activer de fonctionnalités augmentant la sécurité.

Solution

Des GPO de durcissement doivent être activées, à minima pour protéger les utilisateurs privilégiés.En particulier, les protocoles obsolètes doivent être désactivés pour empêcher des attaquants de les exploiter afin d'accroitre leurs privilèges sur l'infrastructure Active Directory.

Voir aussi

"<:rm>[MS-NLMP] Session Security Details "<:rm>

MS09-001: Propagation d'un ransomware exploitant les vulnérabilités MS17-010

MS09-001: Vulnerabilities in SMB could allow remote code execution

Un nouveau regard sur les sessions null et l'énumération d'utilisateurs

MS15-011 - Exploitation réelle de la stratégie de groupe de Microsoft Windows via une attaque SMB de l'intercepteur

Guide pratique de PrintNightmare en 2024

Vue d'ensemble de Credential Guard

Le blocage NTLM sur SMB est désormais pris en charge dans Windows Insider

Évolution de l'authentification Windows (en anglais)

Détails de l'indicateur

Nom: Domaine sans GPO de durcissement

Nom de code: C-GPO-HARDENING

Sévérité: Medium

Type: Active Directory Indicator of Exposure

Informations MITRE ATT&CK:

Outils connus des attaquants

Unknown: WannaCry

Gentil Kiwi: mimikatz