Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...
Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...
Authentication Server Response (AS-REP) Roasting ermöglicht es Angreifern, verschlüsselte Authentifizierungsantworten für Konten in Active Directory anzufordern, bei denen die Kerberos-Vorauthentifizierung deaktiviert ist. AS-REP Roasting ist eine der Active Directory-Bedrohungen, vor denen die Cybersecurity-Agenturen der Five Eyes-Allianz in ihrem jüngsten Bericht Detecting and Mitigating Active Directory...
LDAPNightmare, kürzlich von SafeBreach Labs veröffentlicht, ist ein Proof-of-Concept-Exploit für eine bekannte Denial-of-Service-Schwachstelle im Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Was ist LDAPNightmare, wie gefährlich ist diese Schwachstelle und wie können Sie sie erkennen und abwehren? Was ist LDAPNightmare? Das Windows-Update vom Dezember 2024 - veröffentlicht von...
Für Unternehmen jeder Größe kann die Verwaltung der hybriden Identitätssicherheit in lokalen und Cloud-Umgebungen eine Herausforderung sein. Purple Knight ist seit langem bekannt dafür, riskante Fehlkonfigurationen aufzudecken. Jetzt bietet Semperis - die Experten für Identitätssicherheit, die hinter Purple Knightstehen - Lightning Intelligence an, ein SaaS-Tool zur Bewertung der Sicherheitslage, das das Scannen automatisiert und eine kontinuierliche Überwachung ohne...
Die Erkennung von Passwort-Spraying ist für alle Unternehmen eine wichtige Fähigkeit. Bei einem Password-Spraying-Angriff versucht der Angreifer, sich unbefugten Zugang zu verschaffen, indem er einige gängige oder schwache Passwörter für viele Konten ausprobiert, anstatt ein einzelnes Konto mit vielen Passwörtern ins Visier zu nehmen. Die Idee ist, mehrere Passwörter zu testen, in der Hoffnung...
Der Einbruch bei SolarWinds im Dezember 2020 hat gezeigt, dass sich der Angriffspfad für Bedrohungsakteure verändert hat. Cyber-Bedrohungen zielen zunehmend auf die Cloud-Umgebungen von Unternehmen ab, in der Regel auf Microsoft Entra ID (ehemals Azure AD), und wandern dann zu Active Directory (AD) vor Ort - oder umgekehrt. Dies wirft die Frage auf: Wie sicher ist Ihre hybride Identitätsumgebung...
Die wichtigsten Ergebnisse Golden SAML, eine Angriffstechnik, die das SAML Single Sign-On-Protokoll ausnutzt, wurde als Post-Breach-Exploit verwendet und verschlimmerte den verheerenden SolarWinds-Angriff von 2020 - eine der größten Sicherheitsverletzungen des 21. Der SolarWinds-Angriff auf die Lieferkette betraf Tausende von Organisationen auf der ganzen Welt, darunter auch die USA....