Catálogo de ataques a la identidad

Detección de rociado de contraseñas en Active Directory

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad

Hallazgos clave Un ataque de Consentimiento de Aplicación, también conocido como un ataque de Concesión de Consentimiento Ilícito, es un tipo de ataque de phishing en el que un actor malicioso obtiene acceso a una aplicación y luego explota los permisos que se han concedido a esa aplicación. El investigador de Semperis Adi Malyanker ha descubierto que bajo ciertas...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...

Cómo defenderse del escaneo SPN en Active Directory

Cómo defenderse del escaneo SPN en Active Directory

  • Daniel Petri | Director de Formación

El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser objetivos potenciales para ataques posteriores como Kerberoasting. Lectura relacionada: Proteger Active Directory contra Kerberoasting ¿Qué es el escaneo SPN? Comprender...

Cómo defenderse de un ataque de pulverización de contraseñas

Cómo defenderse de un ataque de pulverización de contraseñas

  • Daniel Petri | Director de Formación

Active Directory sigue siendo un componente de infraestructura crítico para la gestión de recursos de red, credenciales de inicio de sesión y autenticación de usuarios. Sin embargo, su centralidad lo convierte en un objetivo principal para los ciberataques. Uno de estos ciberataques en evolución es el pulverizador de contraseñas, una amenaza que ha ganado en complejidad en los últimos años. Los ataques de pulverización de contraseñas destacan por su...

Cómo defenderse de la inyección de historial SID

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...

Defensa contra ataques de inyección LDAP: Seguridad AD 101

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Al explotar la validación de entrada incorrecta, los atacantes pueden manipular las declaraciones LDAP y potencialmente obtener acceso no autorizado a su servicio de directorio. Los expertos en ciberseguridad y seguridad de identidades de Semperis tienen un profundo conocimiento de la inyección LDAP,...

Cómo defenderse de un ataque "Overpass the Hash Attack

Cómo defenderse de un ataque "Overpass the Hash Attack

  • Daniel Petri | Director de Formación

En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los adversarios eludir la necesidad de contraseñas en texto plano. En su lugar, un ataque Overpass the Hash emplea el hash de un usuario para autenticar y potencialmente escalar privilegios. Como...