Vue à 10 000 pieds : Beaucoup d'entre nous connaissent la variété d'outils, d'attaques et d'adversaires qui se concentrent sur la violation d'Active Directory. Avec la publication en 2018 de DCShadow, un autre vecteur très efficace a été ajouté à cette liste qui ne cesse de s'allonger. L'équipe de recherche a eu le mérite d'ajouter à l'exploit...
Le dernier développement de la saga de l'attaque NotPetya de 2017 devrait rappeler aux organisations qu'il suffit d'une poignée de cybercriminels pour mettre à mal l'ensemble de vos opérations. La semaine dernière, le ministère américain de la Justice a annoncé l'inculpation de six pirates du groupe cybercriminel connu sous le nom de...
Plus que jamais, Active Directory (AD) est dans la ligne de mire des attaquants. Dans ce blog, nous examinerons comment les attaques de ransomware exploitent AD et comment les entreprises peuvent faire évoluer leurs stratégies défensives pour garder une longueur d'avance sur les attaquants. Tout d'abord, un petit mot sur la récente vulnérabilité d'escalade des privilèges baptisée Zerologon, qui permet à un attaquant non authentifié disposant d'un accès au réseau...
S'il y a un moment où il faut réexaminer la sécurité de votre Active Directory, c'est bien maintenant. En réponse aux préoccupations croissantes concernant la fameuse vulnérabilité Zerologon (CVE-2020-1472), l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a émis une "directive d'urgence" à l'intention des agences fédérales afin qu'elles appliquent immédiatement le correctif de Microsoft. Les entreprises...
Lorsqu'une tempête frappe, celui qui est le mieux préparé est celui qui la traversera le mieux. Pour les services informatiques, cette tempête est numérique, une avalanche de cyberattaques qui touchent régulièrement les rivages de Microsoft Active Directory (AD). AD est une cible juteuse, et nous savons tous pourquoi....
Comprendre comment les compromissions se produisent est un élément fondamental de la mise en place d'une défense en matière de cybersécurité. Dans cette optique, j'ai récemment rejoint Andy Robbins, co-créateur de l'outil open source de découverte des chemins d'attaque, BloodHound, pour un webinaire qui décrivait comment les attaquants ciblent Active Directory (AD). Au cours de la présentation, nous avons mis en lumière une vérité gênante : le centre des services d'identité d'entreprise...
Commençons par une petite leçon d'histoire... En 2014, une série d'articles appelait au démantèlement et à la mort d'Active Directory (AD) pour diverses raisons. En 2018, des appels ont été lancés en faveur de sa disparition, ou simplement pour que les entreprises prennent leurs serveurs AD et les jettent...
Le mois dernier, Microsoft a publié un avis pour CVE-2020-1317 qui décrit une vulnérabilité d'escalade des privilèges dans Group Policy. Cette vulnérabilité a été décrite plus en détail par son découvreur sur le site web Cyberark. La nature de ce problème est intéressante et mérite d'être comprise. Pendant des années, la stratégie de groupe a intégré cette dichotomie dans son...