Investigación de amenazas

¿Qué es EntraGoat? Un entorno de simulación de Entra ID deliberadamente vulnerable

¿Qué es EntraGoat? Un entorno de simulación de Entra ID deliberadamente vulnerable

  • Jonathan Elkabas y Tomer Nahum

¿Cuál es la mejor manera de aumentar la ciberresiliencia? ¡Practicar! Conozca EntraGoat, su espacio seguro para el aprendizaje práctico al estilo CTF. Rastrea rutas de ataque, descubre desconfiguraciones de identidad y saca a la luz fallos en el control de acceso, al tiempo que desarrollas la resiliencia frente a amenazas del mundo real.

Golden dMSA: ¿Qué es el bypass de autenticación dMSA?

Golden dMSA: ¿Qué es el bypass de autenticación dMSA?

  • Adi Malyanker | Investigador de seguridad

Las cuentas de servicio gestionadas delegadas están diseñadas para revolucionar la gestión de cuentas de servicio. Pero los investigadores de Semperis han descubierto un fallo de diseño crítico que los atacantes pueden explotar para la persistencia y la escalada de privilegios en entornos AD con dMSA. Más información sobre Golden dMSA y sus riesgos.

Cómo bloquear BadSuccessor: Lo bueno, lo malo y lo feo de la migración a dMSA

Cómo bloquear BadSuccessor: Lo bueno, lo malo y lo feo de la migración a dMSA

  • Jorge de Almeida Pinto

La técnica de escalada de privilegios BadSuccessor supone un grave riesgo para los entornos de Active Directory que utilizan cuentas de servicio gestionadas delegadas. Descubra cómo bloquear la migración de dMSA evita que los atacantes utilicen indebidamente una dMSA para hacerse con el control de un dominio de AD.

Alerta de abuso de nOAuth: toma de control total de la cuenta de Entra Cross-Tenant SaaS Applications

Alerta de abuso de nOAuth: toma de control total de la cuenta de Entra Cross-Tenant SaaS Applications

  • Eric Woodruff | Arquitecto jefe de identidad

Conclusiones principales Al probar 104 aplicaciones, Semperis encontró 9 (o aproximadamente el 9%) que eran vulnerables al abuso de nOAuth. El abuso de nOAuth explota vulnerabilidades entre inquilinos y puede conducir a la exfiltración de datos de aplicaciones SaaS, persistencia y movimiento lateral.....

Explicación del reconocimiento LDAP

Explicación del reconocimiento LDAP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...

Explicación del abuso de las directivas de grupo

Explicación del abuso de las directivas de grupo

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...

Explicación de la pulverización de contraseñas

Explicación de la pulverización de contraseñas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

El espray de contraseñas es una de las principales ciberamenazas, nombrada en el reciente informe de las agencias de ciberseguridad de la alianza Five Eyes. ¿Qué es la pulverización de contraseñas, cómo la han utilizado los ciberatacantes en el pasado y cómo puede detectar y defender su entorno híbrido de Active Directory contra los ataques de pulverización de contraseñas? ¿Qué...

Explicación del Ataque del Billete Dorado

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...