Bedrohungsforschung

Golden dMSA: Was ist die Umgehung der dMSA-Authentifizierung?

Golden dMSA: Was ist die Umgehung der dMSA-Authentifizierung?

  • Adi Malyanker | Sicherheitsforscher
  • Jul 16, 2025

Delegated Managed Service Accounts sollen die Verwaltung von Dienstkonten revolutionieren. Forscher von Semperis haben jedoch einen kritischen Designfehler entdeckt, den Angreifer für Persistenz und Privilegienerweiterung in AD-Umgebungen mit dMSAs ausnutzen können. Erfahren Sie mehr über Golden dMSA und seine Risiken.

Wie man BadSuccessor blockiert: Das Gute, das Schlechte und das Hässliche der dMSA-Migration

Wie man BadSuccessor blockiert: Das Gute, das Schlechte und das Hässliche der dMSA-Migration

  • Jorge de Almeida Pinto
  • Jul 10, 2025

Die BadSuccessor-Privilegieneskalationstechnik stellt ein ernstes Risiko für Active Directory-Umgebungen dar, die delegierte Managed Service Accounts verwenden. Erfahren Sie, wie die Blockierung der dMSA-Migration Angreifer daran hindert, ein dMSA zu missbrauchen, um eine AD-Domäne zu übernehmen.

nOAuth-Missbrauchswarnung: Vollständige Kontoübernahme von mandantenübergreifenden SaaS-Anwendungen von Entra

nOAuth-Missbrauchswarnung: Vollständige Kontoübernahme von mandantenübergreifenden SaaS-Anwendungen von Entra

  • Eric Woodruff
  • Jun 25, 2025

Wichtigste Ergebnisse Beim Testen von 104 Anwendungen fand Semperis 9 (oder etwa 9 %), die für nOAuth-Missbrauch anfällig waren. Da der Missbrauch bereits aufgedeckt wurde, ist die Fähigkeit, nOAuth durchzuführen, von geringer Komplexität. nOAuth-Missbrauch nutzt mandantenübergreifende Schwachstellen aus und kann zu Datenexfiltration, Persistenz und lateraler Bewegung führen....

LDAP-Erkundung erklärt

LDAP-Erkundung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 06, 2025

Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...

Missbrauch von Gruppenrichtlinien erklärt

Missbrauch von Gruppenrichtlinien erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 27. Februar 2025

Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...

Passwort Sprühen Erklärt

Passwort Sprühen Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 22. Februar 2025

Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...

Angriff auf das Goldene Ticket erklärt

Angriff auf das Goldene Ticket erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Feb 02, 2025

Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter
  • Feb 02, 2025

In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...