#BadSuccessor

2025-08-06

📢 Vulnérabilité critique BadSuccessor sur Windows Server 2025
📝 L'article de Unit42 de Palo Alto Networks met en lumière une **technique d'élévation de privilèges critique** nommée **BadSuccessor**, ciblant les environnements **Windows Serv...
📖 cyberveille : cyberveille.ch/posts/2025-08-0
🌐 source : unit42.paloaltonetworks.com/ba
#Active_Directory #BadSuccessor #Cyberveille

Tedi Heriyantotedi@infosec.exchange
2025-06-11

Deep Dive: BadSuccessor – Full Active Directory Compromise: youtube.com/watch?v=IWP-8IMzQU8

#badsuccessor

2025-06-07

@SpecterOps posted a very good explanation on #BadSuccessor.
How it works and how to mitigate. The post also clears up some common misunderstandings about how AD object ownership in general works.

specterops.io/blog/2025/05/27/

Clément Notin :verified: :donor:cnotin@infosec.exchange
2025-06-02

🤔 We have answers to your questions on #BadSuccessor, the latest AD vulnerability tenable.com/blog/frequently-as
🕵️ Tenable Identity Exposure customers can check their exposure with our recently released Indicator of Exposure (IoE): tenable.com/indicators/ioe/ad/

2025-05-27

🚨 Windows Server 2025 is affected by a vulnerability that would allow attackers to escalate to domain administrator privileges. The S.T.A².R.S Team at @Tarlogic explains how #BadSuccessor is exploited and how to mitigate it.
tarlogic.com/blog/badsuccessor/

:mastodon: deciodecio@infosec.exchange
2025-05-27

Tiens, il y a un PoC d'exploitation pour la vulnérabilité BadSuccessor 👀

BadSuccessor, est une technique d'escalade de privilèges dans Active Directory. Elle exploite l’attribut peu connu dMSA ( delegated Managed Service Account) pour injecter un objet malveillant. Si un utilisateur a juste les droits "CreateChild" sur une OU (Organizational Unit), il peut créer un compte spécial et s’en servir pour devenir Domain Admin.

( 91% des environnements d'entreprise analysés par Akamai sont vulnérables à cette attaque. )
👇
akamai.com/blog/security-resea

Et maintenant, il y a un PoC fonctionnel côté offensive.
⬇️
SharpSuccessor
Un outil .NET qui automatise le processus. Il permet à un utilisateur peu privilégié de :

  • Créer un objet dMSA piégé dans une OU sur laquelle il a les droits "CreateChild"

  • Associer cet objet à sa propre session utilisateur

  • Et obtenir les privilèges de domaine admin
    👇
    github.com/logangoins/SharpSuc

Mitigation

"Until a formal patch is released by Microsoft, defensive efforts should focus on limiting the ability to create dMSAs and tightening permissions wherever possible."

  • Limiter les droits "CreateChild" :
    Réviser les permissions sur les OU et restreindre la création d’objets aux seuls comptes administratifs de confiance.

  • Surveiller les créations et modifications de dMSA :
    Configurez des audits pour les événements AD pertinents (Event IDs 5136, 5137) afin de détecter toute activité suspecte liée aux dMSA.

  • Utiliser des outils de détection :
    Employer des scripts comme Get-BadSuccessorOUPermissions.ps1 ( github.com/akamai/BadSuccessor ) pour identifier les comptes ayant des permissions à risque pour remédiation.

[ dans les news infosec ]
⬇️
"SharpSuccessor PoC Released to Weaponize Windows Server 2025 BadSuccessor Flaw"
👇
gbhackers.com/sharpsuccessor-p

#CyberVeille #BadSuccessor #PoC #AD #activedirectory

2025-05-26

#Badsuccessor Nachlese - noch ein .NET Proof of Concept, um den Missbrauch der d;SA Privilege Escalation unter Windows Server 2025 DCs zu testen.

borncity.com/blog/2025/05/26/b

2025-05-22

MT @The_Cyber_News

⚠️ New Attack Exploits dMSA in Windows Server 2025 to Compromise Any Active Directory Users

Read more: cybersecuritynews.com/attack-e

A critical vulnerability in Windows Server 2025 enables attackers to compromise any user in Active Directory, including highly privileged accounts.

#BadSuccessor #cybersecuritynews #windows #infosec

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst