Mandiant publie une table arc-en-ciel pour casser les mots de passe NTLMv1

La société de sécurité Mandiant a dévoilé une table arc-en-ciel permettant de casser les mots de passe administratifs protégés par l'algorithme de hachage obsolète NTLMv1 en moins de 12 heures avec du matériel abordable. L'outil cible l'utilisation persistante de ce protocole vulnérable dans des réseaux sensibles. Mandiant espère qu'il incitera les organisations à abandonner cette fonction dépréciée.

Les chercheurs en sécurité de Mandiant ont introduit une nouvelle ressource pour mettre en lumière les dangers de l'algorithme de hachage NTLMv1, déprécié depuis longtemps. Publiée le 16 janvier 2026, la table arc-en-ciel est une base de données précalculée de valeurs de hachage associées à des mots de passe en clair. Elle permet de récupérer les identifiants protégés par Net-NTLMv1 — utilisés dans l'authentification réseau pour des services comme le partage de fichiers SMB — en moins de 12 heures sur du matériel grand public coûtant moins de 600 dollars. La table est hébergée sur Google Cloud et fonctionne contre les mots de passe générés avec le défi en clair connu 1122334455667788. NTLMv1 remonte aux années 1980, introduit avec le système d'exploitation OS/2 de Microsoft. Ses faiblesses ont été révélées pour la première fois en 1999 par le cryptanalyste Bruce Schneier et le chercheur Mudge. Microsoft a corrigé ces failles avec NTLMv2 en 1998 via Windows NT SP4. Malgré cela, et une annonce récente en août 2025 pour déprécier NTLMv1, le protocole persiste dans certains secteurs critiques. Des industries comme la santé et les systèmes de contrôle industriel s'accrochent souvent à des applications legacy incompatibles avec les algorithmes plus récents, aggravées par les coûts de migration et l'inertie opérationnelle. «En publiant ces tables, Mandiant vise à abaisser la barrière pour les professionnels de la sécurité afin de démontrer l'insécurité de Net-NTLMv1», a déclaré la société. Les outils d'exploitation existants, tels que Responder, PetitPotam et DFSCoerce, peuvent forcer des hachages Net-NTLMv1, mais leur cassage nécessitait auparavant des ressources importantes ou des services tiers. Les consultants de Mandiant rencontrent encore NTLMv1 dans des environnements actifs, exposant les organisations à un vol facile de credentials. Les retours de la communauté de sécurité sont positifs. Un professionnel de l'infosec a partagé sur Mastodon : «J'ai eu plus d'une fois dans ma (brièvement courte) carrière en infosec où j'ai dû prouver la faiblesse d'un système et cela impliquait généralement de poser une feuille de papier sur leur bureau avec leur mot de passe le lendemain matin. Ces tables arc-en-ciel ne signifieront pas grand-chose pour les attaquants car ils les ont probablement déjà ou ont de bien meilleures méthodes, mais cela aidera à argumenter que NTLMv1 est dangereux.» Mandiant exhorte à la désactivation immédiate de Net-NTLMv1 et fournit des conseils sur les étapes de migration. Cette publication sert de signal d'alarme pour les retardataires, soulignant que l'utilisation continue invite des risques évitables.»

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Microsoft va désactiver le chiffrement obsolète RC4 dans Windows Active Directory d'ici mi-2026, répondant à des décennies de vulnérabilités de sécurité. Cette mesure fait suite à des critiques sur son rôle dans des piratages majeurs, y compris la brèche Ascension de l'an dernier affectant 140 hôpitaux. Les administrateurs doivent désormais auditer leurs réseaux pour tout usage résiduel de RC4.

Rapporté par l'IA

Une violation de données en 2022 chez le gestionnaire de mots de passe LastPass a entraîné des vols prolongés de cryptomonnaies, selon la société d'intelligence blockchain TRM Labs. L'incident a impliqué des coffres d'utilisateurs volés qui ont facilité environ 35 millions de dollars de pertes s'étendant jusqu'en 2025.

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Rapporté par l'IA

L’ère des mots de passe contraignants pourrait s’achever en 2026, les passkeys émergeant comme une alternative plus sécurisée utilisant la biométrie. Les experts en cybersécurité prévoient une adoption généralisée, portée par de grandes entreprises comme Microsoft. Ce virage promet des connexions plus simples et des risques de piratage réduits.

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Rapporté par l'IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser