En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...
Un reciente informe de las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, insta a las organizaciones a reforzar la seguridad de sus despliegues de Microsoft Active Directory (AD), un objetivo prioritario para los ciberatacantes. El informe describe docenas de técnicas de ataque que los atacantes utilizan para violar AD, incluyendo Kerberoasting....
Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, instan a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...
Hallazgos clave Un ataque de Consentimiento de Aplicación, también conocido como un ataque de Concesión de Consentimiento Ilícito, es un tipo de ataque de phishing en el que un actor malicioso obtiene acceso a una aplicación y luego explota los permisos que se han concedido a esa aplicación. El investigador de Semperis Adi Malyanker ha descubierto que bajo ciertas...
Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...
El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser objetivos potenciales para ataques posteriores como Kerberoasting. Lectura relacionada: Proteger Active Directory contra Kerberoasting ¿Qué es el escaneo SPN? Comprender...
Active Directory sigue siendo un componente de infraestructura crítico para la gestión de recursos de red, credenciales de inicio de sesión y autenticación de usuarios. Sin embargo, su centralidad lo convierte en un objetivo principal para los ciberataques. Uno de estos ciberataques en evolución es el pulverizador de contraseñas, una amenaza que ha ganado en complejidad en los últimos años. Los ataques de pulverización de contraseñas destacan por su...
La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...