Bedrohungsforschung

Was Sie über PrintNightmare, die kritische Sicherheitslücke im Windows Druckspooler, wissen müssen

Was Sie über PrintNightmare, die kritische Sicherheitslücke im Windows Druckspooler, wissen müssen

  • Ran Harel
  • 06. Juli 2021

Update 6. Juli 2021: Microsoft hat einen Patch für CVE 2021-34527 veröffentlicht, der hier verfügbar ist. Eine weitere Woche, eine weitere kritische Sicherheitslücke. Die neueste kritische Sicherheitslücke trägt den Namen "PrintNightmare", eine Anspielung auf zwei Sicherheitslücken im Windows Print Spooler-Dienst - CVE 2021-1675 und CVE 2021-34527, die zwischen Juni und Juli 2021 veröffentlicht wurden. CVE 2021-1675...

Identitätsangriff beobachten: Juni 2021

Identitätsangriff beobachten: Juni 2021

  • Semperis Forschungsteam
  • 25. Juni 2021

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

Identitätsangriff beobachten: Mai 2021

Identitätsangriff beobachten: Mai 2021

  • Semperis Forschungsteam
  • 28. Mai 2021

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

  • Semperis Team
  • 17. Mai 2021

Die Besorgnis über den Ransomware-Angriff von DarkSide auf Colonial Pipeline hat sich über die Cybersicherheitsbranche hinaus in das Bewusstsein der normalen Verbraucher ausgebreitet - ein Indikator für die weitreichenden Auswirkungen des Angriffs auf die Weltwirtschaft. Als Reaktion darauf hat die Regierung Biden eine Durchführungsverordnung erlassen und eine Pressekonferenz abgehalten...

Zeitleiste des Hafnium-Angriffs

Zeitleiste des Hafnium-Angriffs

  • Sean Deuby
  • 05. Mai 2021

Von den Angriffen auf Microsoft Exchange-Server in aller Welt durch die vom chinesischen Staat gesponserte Bedrohungsgruppe Hafnium sind vermutlich über 21.000 Unternehmen betroffen. Die Auswirkungen dieser Angriffe nehmen zu, da die vier Zero-Day-Schwachstellen von neuen Bedrohungsakteuren aufgegriffen werden. Während die Welt von diesen Schwachstellen erfuhr...

DnsAdmins Revisited

DnsAdmins Revisited

  • Yuval Gordon
  • 15. März 2021

Wie potenzielle Angreifer durch DnsAdmins privilegierte Persistenz auf einem DC erreichen können Das Semperis Research Team hat kürzlich frühere Untersuchungen erweitert, die einen Funktionsmissbrauch in der Windows Active Directory (AD)-Umgebung aufzeigten, bei dem Benutzer aus der DnsAdmins-Gruppe eine beliebige DLL in einen DNS-Dienst laden konnten, der auf einem...

Neue Forschung: DCShadow auf bösartigen Hosts aufspüren

Neue Forschung: DCShadow auf bösartigen Hosts aufspüren

  • Darren Mar-Elia
  • 16. November 2020

Der Blick aus 10.000 Fuß: Viele von uns sind mit der Vielzahl von Tools, Angriffen und Angreifern vertraut, die sich auf das Eindringen in Active Directory konzentrieren. Mit der Veröffentlichung von DCShadow im Jahr 2018 wurde ein weiterer hocheffektiver Vektor zu dieser immer länger werdenden Liste hinzugefügt. Dem Forschungsteam ist es zu verdanken, dass es zusammen mit dem Exploit auch...

Verstehen der Ausweitung von Gruppenrichtlinienrechten in CVE-2020-1317

Verstehen der Ausweitung von Gruppenrichtlinienrechten in CVE-2020-1317

  • Darren Mar-Elia
  • 14. Juli 2020

Letzten Monat hat Microsoft ein Advisory für CVE-2020-1317 veröffentlicht, das eine Schwachstelle für die Ausweitung von Berechtigungen in Gruppenrichtlinien beschreibt. Der Entdecker der Sicherheitslücke hat dies auf der Cyberark-Website näher erläutert. Die Art dieses Problems ist interessant und es lohnt sich, es zu verstehen. Seit Jahren ist in den Gruppenrichtlinien diese Zweiteilung eingebaut...