Top 5 des failles de configuration courantes sur Active Directory
Publié le 10 août 2025 par l'équipe Ayi NEDJIMI Consultants
Active Directory (AD) est le cœur de la plupart des infrastructures d'entreprise. Mal configuré, il devient une porte d'entrée massive pour les attaquants. Cet article explore les cinq erreurs de configuration les plus fréquentes que nous rencontrons lors de nos audits de sécurité et comment les prévenir, en allant au-delà des notions de base.
1. Permissions délégatives excessives et le principe du moindre privilège
La délégation de contrôle sur Active Directory est une fonctionnalité puissante, mais elle est souvent mal gérée. Donner à des comptes de service, ou pire, à des groupes d'utilisateurs, des droits trop larges (comme le droit de modifier les `groupPolicyObjects` ou de créer des utilisateurs dans l'ensemble du domaine) est une erreur critique. Un attaquant qui parvient à compromettre un seul de ces comptes peut alors s'élever en privilèges de manière significative. Il est crucial de suivre le principe du moindre privilège (PoLP). Pour cela, utilisez des unités d'organisation (OU) spécifiques pour les délégations, et ciblez précisément les permissions nécessaires pour une tâche donnée. Les ACLs (Access Control Lists) devraient être auditées régulièrement à l'aide d'outils comme BloodHound pour visualiser les chemins d'attaque potentiels et identifier les comptes à privilèges cachés.
2. Vulnérabilités Kerberos : Kerberoasting et Golden Ticket
Kerberos, le protocole d'authentification d'AD, est une mine d'or pour les attaquants. Les failles courantes incluent :
- Kerberoasting : Un attaquant peut demander un ticket de service (TGS) pour n'importe quel compte de service (SPN). Le TGS est chiffré avec le hachage du mot de passe du compte de service. En récupérant ce TGS, l'attaquant peut tenter de déchiffrer le hachage hors ligne à l'aide d'outils comme Hashcat, contournant ainsi les politiques de verrouillage de compte d'AD. Pour vous en protéger, imposez des mots de passe très longs et complexes (plus de 25 caractères) pour tous les comptes de service et envisagez la détection d'anomalies.
- Golden Ticket : Un attaquant qui compromet le compte KRBTGT peut forger un "Golden Ticket" (un TGT valide pour n'importe quel utilisateur ou service) et obtenir un contrôle total et persistant sur le domaine, même après la réinitialisation des mots de passe. La protection repose sur la sécurisation absolue du compte KRBTGT et la détection d'activités suspectes sur le KDC (Key Distribution Center).
3. Contrôleurs de domaine et la gestion des correctifs
Les contrôleurs de domaine (DC) sont les cibles ultimes d'un attaquant. Une vulnérabilité non patchée sur un DC est une invitation à la compromission. Le cas de Zerologon (CVE-2020-1472) en est un exemple parfait, où une seule vulnérabilité permettait de prendre le contrôle d'un DC. La gestion rigoureuse des correctifs est non négociable. Un plan de "patch management" doit être mis en place pour les DC, avec une surveillance constante des journaux d'événements pour détecter toute tentative d'exploitation. L'utilisation d'un système de détection des intrusions (IDS) ou d'un SIEM (Security Information and Event Management) est essentielle pour remonter ces alertes en temps réel.
4. Mauvaise gestion des groupes à privilèges et Tiered Administration
La compromission d'un compte membre des groupes `Domain Admins`, `Enterprise Admins` ou `Schema Admins` conduit instantanément à une prise de contrôle totale. Pour réduire ce risque, l'approche de la Tiered Administration est la meilleure pratique :
- Tier 0 : Comprend les comptes et systèmes les plus critiques (DC, comptes administrateurs de domaine). L'accès à ce tier doit être extrêmement restreint.
- Tier 1 : Comprend les serveurs et applications critiques.
- Tier 2 : Comprend les postes de travail des utilisateurs et les systèmes de moindre importance.
Les comptes et les sessions ne peuvent circuler que de bas en haut (Tier 2 -> Tier 1 -> Tier 0) et jamais l'inverse. L'utilisation de solutions de gestion des accès à privilèges (PAM) comme CyberArk ou Thycotic est fortement recommandée pour gérer et isoler ces comptes.
5. Mauvaise gestion des mots de passe
Malgré les évolutions, les mots de passe faibles restent une porte d'entrée majeure. La politique de mot de passe par défaut d'AD est souvent insuffisante. Les attaquants utilisent le `password spraying` pour tester un petit nombre de mots de passe courants sur un grand nombre de comptes, évitant ainsi les verrouillages de compte. Des politiques robustes exigent :
- Une longueur minimale de 15 caractères.
- Une complexité élevée (majuscules, minuscules, chiffres, caractères spéciaux).
- Un historique des mots de passe pour éviter la réutilisation.
- Une stratégie de verrouillage de compte après 3 à 5 tentatives échouées.
L'activation de l'authentification multifacteur (MFA) pour tous les comptes à privilèges est également une mesure de sécurité impérative.