Investigación de amenazas

Explicación de la delegación ilimitada

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Explicación del tostado AS-REP

Explicación del tostado AS-REP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

El roasting de la respuesta del servidor de autenticación (AS-REP) permite a los atacantes solicitar respuestas de autenticación cifradas para cuentas de Active Directory que tienen desactivada la preautenticación Kerberos. AS-REP Roasting es una de las amenazas de Active Directory sobre las que advierten las agencias de ciberseguridad de la alianza Five Eyes en el reciente informe Detecting and Mitigating Active Directory...

Explicación de LDAPNightmare

Explicación de LDAPNightmare

  • Eric Woodruff

LDAPNightmare, publicado recientemente por SafeBreach Labs, es un exploit de prueba de concepto de una conocida vulnerabilidad de denegación de servicio de Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). ¿Qué es LDAPNightmare, hasta qué punto es peligroso este exploit y cómo puede detectarlo y defenderse de él? ¿Qué es LDAPNightmare? La actualización de Windows de diciembre de...

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad

Hallazgos clave Un ataque de Consentimiento de Aplicación, también conocido como un ataque de Concesión de Consentimiento Ilícito, es un tipo de ataque de phishing en el que un actor malicioso obtiene acceso a una aplicación y luego explota los permisos que se han concedido a esa aplicación. El investigador de Semperis Adi Malyanker ha descubierto que bajo ciertas...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

Cómo defenderse del escaneo SPN en Active Directory

Cómo defenderse del escaneo SPN en Active Directory

  • Daniel Petri | Director de Formación

El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser objetivos potenciales para ataques posteriores como Kerberoasting. Lectura relacionada: Proteger Active Directory contra Kerberoasting ¿Qué es el escaneo SPN? Comprender...

Vigilancia de ataques a la identidad: AD Security News, junio de 2024

Vigilancia de ataques a la identidad: AD Security News, junio de 2024

  • Equipo de investigación de Semperis

A medida que aumentan los ciberataques dirigidos a Active Directory, la seguridad de AD, la identidad y los equipos de TI se enfrentan a una presión cada vez mayor para supervisar el cambiante panorama de amenazas centradas en AD. Para ayudar a los profesionales de TI en la comprensión y prevención de ataques que involucran AD, el equipo de investigación Semperis publica un resumen mensual de los ciberataques recientes y proporciona...