Certipy — Attaque AD CS (Active Directory Certificate Services)
hackingDéfinition
Les attaques ciblant Active Directory Certificate Services (AD CS) exploitent les faiblesses de configuration de l'infrastructure PKI Microsoft intégrée à Active Directory. Certipy est l'outil de référence pour énumérer et exploiter ces vulnérabilités, documentées par SpecterOps dans leur recherche pionnière sur AD CS. Les templates de certificats mal configurés permettent diverses attaques : ESC1 (escalation de privilèges via Subject Alternative Name), ESC3 (abus des agents d'enrollment), ESC4 (contrôle d'accès insuffisant sur les templates), ou ESC8 (NTLM relay vers l'interface d'enrollment HTTP). Un attaquant peut ainsi obtenir des certificats lui permettant de s'authentifier en tant que n'importe quel utilisateur du domaine, y compris les administrateurs. La remédiation implique l'audit régulier des templates via Certipy ou PKIView.msc, la désactivation du Web Enrollment si non nécessaire, et l'activation de l'approbation manager pour les certificats sensibles.
Description
Les attaques sur Active Directory Certificate Services (AD CS) exploitent les faiblesses de configuration de l'infrastructure PKI Microsoft. Certipy est l'outil de référence pour énumérer et exploiter ces vulnérabilités documentées par SpecterOps.
Exploitation
Des templates mal configurés permettent des attaques ESC1 à ESC8 : escalade via Subject Alternative Name, abus d'agents d'enrollment, ou NTLM relay vers l'interface HTTP. Un attaquant peut obtenir des certificats lui permettant de s'authentifier en tant que Domain Admin.
Défense
- Auditer régulièrement les templates AD CS via Certipy ou PKIView.msc
- Désactiver le Web Enrollment si non nécessaire et activer l'approbation manager
- Restreindre les droits d'enrollment aux seuls groupes légitimes et activer Protected Users
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis