Katalog der Identitätsangriffe

Uneingeschränkte Delegation Erklärt

Uneingeschränkte Delegation Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Jan 26, 2025

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...

AS-REP Röstung Erklärt

AS-REP Röstung Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Jan 25, 2025

Authentication Server Response (AS-REP) Roasting ermöglicht es Angreifern, verschlüsselte Authentifizierungsantworten für Konten in Active Directory anzufordern, bei denen die Kerberos-Vorauthentifizierung deaktiviert ist. AS-REP Roasting ist eine der Active Directory-Bedrohungen, vor denen die Cybersecurity-Agenturen der Five Eyes-Allianz in ihrem jüngsten Bericht Detecting and Mitigating Active Directory...

LDAPNightmare Erklärt

LDAPNightmare Erklärt

  • Eric Woodruff
  • Jan 13, 2025

LDAPNightmare, kürzlich von SafeBreach Labs veröffentlicht, ist ein Proof-of-Concept-Exploit für eine bekannte Denial-of-Service-Schwachstelle im Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Was ist LDAPNightmare, wie gefährlich ist diese Schwachstelle und wie können Sie sie erkennen und abwehren? Was ist LDAPNightmare? Das Windows-Update vom Dezember 2024 - veröffentlicht von...

Zerologon Exploit erklärt

Zerologon Exploit erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 15. November 2024

Bei einem Zerologon-Exploit nutzt ein Angreifer mit Zugriff auf ein Netzwerk eine kritische Schwachstelle im Netlogon Remote Protocol (MS-NRPC) aus, um sich als ein beliebiger Computer auszugeben, einschließlich eines Domänencontrollers (DC). Diese Schwachstelle ist als Zerologon bekannt - eine Schwachstelle, die Angreifern die vollständige Kontrolle über eine Domäne geben kann. Was ist...

Kerberoasting Erklärt

Kerberoasting Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Ein aktueller Bericht der Cybersecurity-Agenturen der Five Eyes-Allianz, darunter CISA und die NSA, fordert Unternehmen auf, die Sicherheit ihrer Microsoft Active Directory (AD)-Implementierungen zu verbessern - ein Hauptziel für Cyber-Angreifer. Der Bericht beschreibt Dutzende von Angriffstechniken, die Angreifer verwenden, um in AD einzudringen, darunter Kerberoasting....

DCSync-Angriff erklärt

DCSync-Angriff erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, drängen Unternehmen dazu, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...

Erkennung von Passwort-Spraying in Active Directory

Erkennung von Passwort-Spraying in Active Directory

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Erkennung von Passwort-Spraying ist für alle Unternehmen eine wichtige Fähigkeit. Bei einem Password-Spraying-Angriff versucht der Angreifer, sich unbefugten Zugang zu verschaffen, indem er einige gängige oder schwache Passwörter für viele Konten ausprobiert, anstatt ein einzelnes Konto mit vielen Passwörtern ins Visier zu nehmen. Die Idee ist, mehrere Passwörter zu testen, in der Hoffnung...

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher

Wichtigste Ergebnisse Ein Application Consent-Angriff, auch bekannt als Illicit Consent Grant-Angriff, ist eine Art von Phishing-Angriff, bei dem sich ein böswilliger Akteur Zugang zu einer Anwendung verschafft und dann Berechtigungen ausnutzt, die dieser Anwendung gewährt wurden. Der Semperis-Forscher Adi Malyanker hat entdeckt, dass unter bestimmten...