La reconnaissance du protocole LDAP (Lightweight Directory Access Protocol) est une approche qui permet aux attaquants de découvrir des informations précieuses sur une organisation, telles que les comptes d'utilisateurs, les groupes, les ordinateurs et les privilèges. Découvrez comment détecter la reconnaissance LDAP et comment les cyber-attaquants peuvent utiliser cette méthode pour tenter de compromettre votre environnement. Qu'est-ce que...
La stratégie de groupe est un élément clé de la configuration et de la gestion des accès dans l'écosystème Windows. L'étendue et le niveau de contrôle des objets de stratégie de groupe (GPO) au sein d'Active Directory font de l'abus de stratégie de groupe une méthode populaire pour les attaquants qui souhaitent établir ou renforcer leur présence dans votre environnement. Voici...
L'Authentication Server Response (AS-REP) Roasting permet aux attaquants de demander des réponses d'authentification chiffrées pour des comptes dans Active Directory dont la préauthentification Kerberos est désactivée. L'AS-REP Roasting est l'une des menaces liées à l'Active Directory que les agences de cybersécurité de l'alliance Five Eyes mettent en garde dans le récent rapport Detecting and Mitigating Active Directory...
LDAPNightmare, récemment publié par SafeBreach Labs, est un exploit de preuve de concept d'une vulnérabilité connue de Windows Lightweight Directory Access Protocol (LDAP) en matière de déni de service (CVE-2024-49113). Qu'est-ce que LDAPNightmare, quel est le degré de dangerosité de cet exploit et comment pouvez-vous le détecter et vous défendre contre lui ? Qu'est-ce que LDAPNightmare ? La mise à jour Windows de décembre 2024 - publiée par...
Pour les organisations de toute taille, la gestion de la sécurité des identités hybrides dans les environnements sur site et en nuage peut s'avérer difficile. Purple Knight a longtemps été considéré comme un moyen d'exposer les mauvaises configurations à risque. Aujourd'hui, Semperis - les experts en sécurité de l'identité à l'origine de Purple Knight- propose Lightning Intelligence, un outil SaaS d'évaluation de la posture de sécurité qui automatise l'analyse afin d'assurer une surveillance continue sans...
La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...
La faille de SolarWinds en décembre 2020 a marqué un changement dans la trajectoire d'attaque des acteurs de la menace. Les cybermenaces ciblent de plus en plus les environnements en nuage des entreprises, généralement Microsoft Entra ID (anciennement Azure AD), puis se déplacent vers Active Directory (AD) sur site - ou vice versa. D'où la question suivante : quel est le niveau de sécurité de votre environnement d'identité hybride ? Quel est le niveau de sécurité de votre environnement d'identité hybride ?
Principales conclusions Golden SAML, une technique d'attaque qui exploite le protocole d'authentification unique SAML, a été utilisée comme un exploit post-fraude, aggravant l'attaque dévastatrice de SolarWinds en 2020 - l'une des plus grandes brèches du 21e siècle. L'attaque SolarWinds sur la chaîne d'approvisionnement a touché des milliers d'organisations dans le monde entier, y compris les États-Unis....