🏢Active DirectoryGPOAttack PathsPermissions

Mauvaises Configurations GPO : Quand la Group Policy Devient un Vecteur d'Attaque

Des permissions GPO dangereuses, des politiques faibles et l'absence de LAPS donnent aux attaquants une portée à l'échelle du domaine. Auditez et durcissez votre configuration Group Policy.

ES
EtcSec Security Team
4 min read
Mauvaises Configurations GPO : Quand la Group Policy Devient un Vecteur d'Attaque

Qu'est-ce que les Mauvaises Configurations GPO ?

Les Group Policy Objects (GPOs) sont le principal mécanisme de gestion de configuration dans Active Directory. Ils contrôlent les paramètres de sécurité, le déploiement de logiciels, l'exécution de scripts et les environnements utilisateurs sur chaque machine du domaine.

Les mauvaises configurations GPO sont particulièrement dangereuses car elles combinent deux menaces : le mouvement latéral à grande échelle (une GPO compromise peut pousser des scripts malveillants sur des centaines de machines simultanément) et l'escalade de privilèges (des permissions GPO faibles permettent à des utilisateurs peu privilégiés de modifier des politiques appliquées aux Contrôleurs de Domaine).


Comment ca Fonctionne

Les GPOs sont stockées en tant qu'objets dans AD et en tant que fichiers dans le partage SYSVOL sur les Contrôleurs de Domaine. Chaque GPO a deux composants :

  • GPC (Group Policy Container) — l'objet AD, contrôlé par les ACLs AD
  • GPT (Group Policy Template) — fichiers dans \\domaine\SYSVOL\, contrôlés par les ACLs NTFS

Les deux doivent être sécurisés. Un attaquant avec un accès en écriture sur l'un ou l'autre peut injecter du contenu malveillant qui s'exécute sur chaque machine ciblée — y compris les Contrôleurs de Domaine.


La Chaine d'Attaque

Etape 1 - Enumérer les Permissions GPO

Get-GPO -All | ForEach-Object {
    $gpo = $_
    $acl = Get-GPPermission -Guid $gpo.Id -All
    $acl | Where-Object {
        $_.Permission -match "GpoEditDeleteModifySecurity|GpoEdit" -and
        $_.Trustee.Name -notmatch "Domain Admins|Enterprise Admins|SYSTEM"
    } | Select-Object @{N="GPO";E={$gpo.DisplayName}}, @{N="Trustee";E={$_.Trustee.Name}}, Permission
}

Etape 2 - Exploiter les Permissions GPO Dangereuses

Si un compte peu privilégié a des droits GpoEdit sur une GPO liée aux Contrôleurs de Domaine, l'attaquant peut ajouter un script de démarrage malveillant qui s'exécute en tant que SYSTEM sur chaque machine ciblée.

Etape 3 - Exploiter l'Absence de LAPS

Sans LAPS, tous les postes de travail partagent généralement le même mot de passe d'Administrateur local. Une fois cracké sur une machine, l'attaquant a les droits admin locaux sur toutes les machines du domaine :

Get-ADComputer -Filter * -Properties ms-Mcs-AdmPwd |
    Where-Object {$_."ms-Mcs-AdmPwd" -eq $null} |
    Select-Object Name

Détection

Event IDs Windows

Event IDSourceCe qu'il faut surveiller
5136DC - SecurityObjet AD modifié — GPO GPC changée par un compte inattendu
5141DC - SecurityObjet AD supprimé — GPO supprimée
4670DC - SecurityPermissions d'objet modifiées

Requete SIEM (Elastic KQL)

event.code: "5136" AND
winlog.event_data.ObjectClass: "groupPolicyContainer" AND
NOT winlog.event_data.SubjectUserName: ("*admin*" OR "SYSTEM")

Remédiation

💡 Action Rapide : Déployez LAPS immédiatement. Aucun changement d'infrastructure requis — élimine le risque de mouvement latéral via mots de passe admin local partagés.

1. Corriger les Permissions GPO Dangereuses

Set-GPPermission -Name "Default Domain Controllers Policy" `
    -TargetName "Domain Users" -TargetType Group -PermissionLevel None

2. Déployer LAPS

Install-Module -Name LAPS -Force
Update-LapsADSchema
# Configurer via GPO : Computer Configuration > Administrative Templates > LAPS

3. Auditer les Politiques de Mots de Passe GPO

Get-GPO -All | ForEach-Object {
    $report = Get-GPOReport -Guid $_.Id -ReportType XML
    if ($report -match "MinimumPasswordLength") {
        Write-Host "$($_.DisplayName): Contient des paramètres de politique de mots de passe"
    }
}

Comment EtcSec Détecte Cela

EtcSec audite chaque GPO du domaine pour les permissions dangereuses, les politiques faibles et les contrôles manquants.

GPO_DANGEROUS_PERMISSIONS identifie les GPOs où des comptes non-privilégiés ont des droits de modification, particulièrement celles liées aux Contrôleurs de Domaine.

GPO_WEAK_PASSWORD_POLICY signale toute GPO déployant une politique de mots de passe en dessous des standards actuels.

GPO_LAPS_NOT_DEPLOYED détecte les environnements où LAPS n'est pas configuré, laissant les mots de passe d'administrateur local non gérés et identiques sur toutes les machines.

ℹ️ Note : EtcSec audite toutes les GPOs automatiquement lors de chaque scan AD. Lancez un audit gratuit pour identifier les configurations dangereuses.

Articles connexes : Sécurité des Mots de Passe AD | Abus ACL et DCSync

EtcSec

© 2026 EtcSec. All rights reserved.

Mauvaises Configs GPO : Vecteur d'Attaque AD | EtcSec — EtcSec Blog | EtcSec