Incident de sécurité ? Suspicion de compromission ? 09 71 18 27 69csirt@synacktiv.com

Publications

Bypassing Windows authentication reflection mitigations for SYSTEM shells - Part 1

27/04/2026
Pentest
Il y a un an, les vulnérabilités de réflexion d'authentification ont refait surface comme un vecteur d'attaque puissant, à travers la découverte de la CVE-2025-33073 par plusieurs chercheurs en sécurité, dont nous. Cette vulnérabilité logique permettait la prise de contrôle de presque n'importe quelle machine Windows, sans aucune interaction utilisateur. Suite à notre analyse et au correctif officiel publié par Microsoft, nous avions le sentiment que le problème de fond n'avait toujours pas été traité. Cet article de blog en deux par...

Hooking Windows Named Pipes

21/04/2026
Pentest
Lors d'audits de sécurité, nous sommes souvent confrontés à des applications lourdes complexes, composées de plusieurs processus. Certains de ces processus tournent en tant que SYSTEM, et d'autres dans le contexte de la session utilisateur, sans privilèges particuliers. Ces processus ont besoin de communiquer d'une certaine manière, et utilisent souvent des Named Pipes (ou canaux nommés) comme mécanisme IPC (Inter-Process Communication - Canal de communication entre processus). Une fois ouvert, un Named Pipe n'est autre qu'un canal de...

Au-delà des ACL : Cartographier les chemins d'élévation de privilèges Windows avec BloodHound

02/02/2026
Pentest
Les privilèges Windows sont des droits spéciaux qui accordent aux processus la capacité d’effectuer des opérations sensibles. Certains privilèges permettent de contourner les vérifications standards des listes de contrôle d’accès (ACL), ce qui peut avoir des implications importantes en matière de sécurité. Bien que des privilèges comme SeDebugPrivilege, SeImpersonatePrivilege ou SeBackupPrivilege soient fréquemment utilisés par les attaquants pour élever leurs privilèges, il est également possible pour les défenseurs de tirer parti d...

Wireless-(in)Fidelity: Pentest Wi-Fi en 2025

14/01/2026
Pentest
Malgré les avancées réalisées en matière de sécurité Wi-Fi avec l'avènement du WPA3, des défauts de configuration et des protocoles obsolètes subsistent. Dans cet article, nous partageons notre retour d'expérience concernant les vulnérabilités Wi-Fi rencontrées lors de nos missions de tests d'intrusion. Nous y présenterons diverses méthodes de compromission, couvrant aussi bien des scénarios courants que des cas moins conventionnels. L'objectif de cet article est de présenter un panel des méthodes d'attaque les plus pertinentes lors d...

Livewire : exécution de commandes à distance via unmarshaling

23/12/2025
Pentest
Livewire révolutionne le développement Laravel en fournissant des interfaces web interactives et temps réel basées uniquement sur PHP et Blade. Il supprime ainsi le besoin de frameworks JavaScript lourds. Son système de réhydratation innovant instancie et restaure de manière transparente l’état des composants, en prenant en charge des types de données complexes. Cependant, ce mécanisme présente une vulnérabilité critique : un processus de désérialisation dangereux peut être exploité dès lors qu’un attaquant possède l’APP_KEY de l’app...

ActivID administrator account takeover : the story behind HID-PSA-2025-002

12/12/2025
Pentest
En septembre 2025, l'un de nos clients nous a demandé de nous concentrer sur un produit spécifique : l'ActivID Appliance par HID. Selon le fournisseur, ce produit est utilisé dans le monde entier pour sécuriser l'accès aux infrastructures et aux données critiques. Il prend en charge une large gamme de méthodes d'authentification, notamment l'authentification push, le code à usage unique (OTP), les informations d'identification PKI et les informations d'identification statiques. Dans cet article, nous vous présenterons la méthodologie ...

Site Unseen : Énumérer et attaquer les sites Active Directory

05/11/2025
Pentest
Les sites Active Directory représentent une fonctionnalité permettant d’optimiser la performance réseau et l’usage de bande passante dans les environnements internes. Ils sont fréquemment implémentés par des organisations de taille importante, géographiquement dispersées et présentes au sein de plusieurs pays ou continents. Les sites n’ont jusqu’ici pas reçu beaucoup d’attention de la part de la communauté de recherche offensive Active Directory, comparativement à d’autres vecteurs d’attaque basés sur les ACLs. Cet article vise à dém...

L’Extension fantôme : Infiltrer Chrome par des voies inexplorées

23/09/2025
Pentest
Le renforcement progressif de la sécurité des éléments clés de Windows, comme LSASS, a poussé les attaquants à chercher d’autres vecteurs d’intrusion. Parmi eux, les navigateurs web sont devenus des cibles privilégiées, car ils représentent désormais la principale porte d’entrée aux données sensibles et aux services cloud des entreprises. De nombreux secrets, tels que les tokens et identifiants, transitent via les navigateurs, et leur compromission peut offrir aux attaquants un accès étendu à l’organisation. Cet article présente une t...

Dissecting DCOM partie 1

15/09/2025
Pentest
Ceci est le premier article de la série "Dissecting DCOM". Cet article a pour objectif de fournir une introduction aux principes de base des protocoles COM et DCOM, ainsi qu'une analyse détaillée des échanges réseau du protocole DCOM. Aucune connaissance préalable n'est requise. Les articles suivants se pencheront sur les mécanismes d'autorisation et d'énumération sur COM/DCOM. Cette série d'articles vise à regrouper les connaissances publiques sur DCOM afin de fournir les outils nécessaires à la recherche de vulnérabilités sur DCOM....