Langue :
Microsoft est principalement axé sur la rétro-compatibilité de ses produits dans une infrastructure Active Directory, et donc ne peut pas activer de fonctionnalités augmentant la sécurité.
Des GPO de durcissement doivent être activées, à minima pour protéger les utilisateurs privilégiés.En particulier, les protocoles obsolètes doivent être désactivés pour empêcher des attaquants de les exploiter afin d'accroitre leurs privilèges sur l'infrastructure Active Directory.
"<:rm>[MS-NLMP] Session Security Details "<:rm>
MS09-001: Propagation d'un ransomware exploitant les vulnérabilités MS17-010
MS09-001: Vulnerabilities in SMB could allow remote code execution
Un nouveau regard sur les sessions null et l'énumération d'utilisateurs
Guide pratique de PrintNightmare en 2024
Vue d'ensemble de Credential Guard
Le blocage NTLM sur SMB est désormais pris en charge dans Windows Insider
Nom: Domaine sans GPO de durcissement
Nom de code: C-GPO-HARDENING
Sévérité: Medium
Type: Active Directory Indicator of Exposure
Unknown: WannaCry
Gentil Kiwi: mimikatz