Active Directory Sicherheit

Was Sie über PrintNightmare, die kritische Sicherheitslücke im Windows Druckspooler, wissen müssen

Was Sie über PrintNightmare, die kritische Sicherheitslücke im Windows Druckspooler, wissen müssen

  • Ran Harel

Update 6. Juli 2021: Microsoft hat einen Patch für CVE 2021-34527 veröffentlicht, der hier verfügbar ist. Eine weitere Woche, eine weitere kritische Sicherheitslücke. Die neueste kritische Sicherheitslücke trägt den Namen "PrintNightmare", eine Anspielung auf zwei Sicherheitslücken im Windows Print Spooler-Dienst - CVE 2021-1675 und CVE 2021-34527, die zwischen Juni und Juli 2021 veröffentlicht wurden. CVE 2021-1675...

Identitätsangriff beobachten: Juni 2021

Identitätsangriff beobachten: Juni 2021

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

Semperis Directory Services Protector gewinnt 2021 den Fortress Cyber Security Award

Semperis Directory Services Protector gewinnt 2021 den Fortress Cyber Security Award

  • Semperis Team

Semperis wurde bei den Fortress Cyber Security Awards 2021 (Kategorie Incident Response) für Directory Services Protector (DSP) zum Gewinner ernannt. Mit den Fortress Awards werden die weltweit führenden Unternehmen und Produkte ausgezeichnet, die sich für den Schutz von Daten und elektronischen Werten vor der wachsenden Bedrohung durch Hacker einsetzen. Semperis Directory Services...

Drei Schritte zur Absicherung Ihres Active Directory angesichts der jüngsten Angriffe

Drei Schritte zur Absicherung Ihres Active Directory angesichts der jüngsten Angriffe

  • Brian Desmond

In einem Webinar, das ich vor kurzem gemeinsam mit Semperis (den Entwicklern des Sicherheitstools Purple Knight ) veranstaltet habe, haben wir uns auf einen wichtigen gemeinsamen Nenner der jüngsten Angriffe konzentriert - Active Directory. In der Sitzung "Wie Angreifer Active Directory ausnutzen: Lessons Learned from High-Profile Breaches" haben Sean Deuby und Ran Harel von Semperis gemeinsam mit...

Identitätsangriff beobachten: Mai 2021

Identitätsangriff beobachten: Mai 2021

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

Active Directory-Sicherheit: Missbrauch von Display Specifiers

Active Directory-Sicherheit: Missbrauch von Display Specifiers

  • Darren Mar-Elia | VP für Produkte

Vor kurzem wurde ich an eine Funktion in AD erinnert, die ich seit fast 20 Jahren nicht mehr verwendet habe und die von Angreifern missbraucht werden kann. Diese Funktion basiert auf einem Bereich in der Konfigurationspartition innerhalb einer bestimmten Active Directory-Gesamtstruktur namens Display Specifiers. Ich bin sicher, diese haben viele Rollen...

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

  • Semperis Team

Die Besorgnis über den Ransomware-Angriff von DarkSide auf Colonial Pipeline hat sich über die Cybersicherheitsbranche hinaus in das Bewusstsein der normalen Verbraucher ausgebreitet - ein Indikator für die weitreichenden Auswirkungen des Angriffs auf die Weltwirtschaft. Als Reaktion darauf hat die Regierung Biden eine Durchführungsverordnung erlassen und eine Pressekonferenz abgehalten...

Zeitleiste des Hafnium-Angriffs

Zeitleiste des Hafnium-Angriffs

  • Sean Deuby | Leitender Technologe, Nordamerika

Von den Angriffen auf Microsoft Exchange-Server in aller Welt durch die vom chinesischen Staat gesponserte Bedrohungsgruppe Hafnium sind vermutlich über 21.000 Unternehmen betroffen. Die Auswirkungen dieser Angriffe nehmen zu, da die vier Zero-Day-Schwachstellen von neuen Bedrohungsakteuren aufgegriffen werden. Während die Welt von diesen Schwachstellen erfuhr...