Catalogue d'attaques d'identité

La délégation sans contrainte expliquée

La délégation sans contrainte expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • Jan 26, 2025

Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, ont exhorté les organisations à renforcer la sécurité autour de Microsoft Active Directory (AD), une cible de choix pour les cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...

Explication de la torréfaction AS-REP

Explication de la torréfaction AS-REP

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • Jan 25, 2025

L'Authentication Server Response (AS-REP) Roasting permet aux attaquants de demander des réponses d'authentification chiffrées pour des comptes dans Active Directory dont la préauthentification Kerberos est désactivée. L'AS-REP Roasting est l'une des menaces liées à l'Active Directory que les agences de cybersécurité de l'alliance Five Eyes mettent en garde dans le récent rapport Detecting and Mitigating Active Directory...

Le cauchemar LDAP expliqué

Le cauchemar LDAP expliqué

  • Eric Woodruff
  • Jan 13, 2025

LDAPNightmare, récemment publié par SafeBreach Labs, est un exploit de preuve de concept d'une vulnérabilité connue de Windows Lightweight Directory Access Protocol (LDAP) en matière de déni de service (CVE-2024-49113). Qu'est-ce que LDAPNightmare, quel est le degré de dangerosité de cet exploit et comment pouvez-vous le détecter et vous défendre contre lui ? Qu'est-ce que LDAPNightmare ? La mise à jour Windows de décembre 2024 - publiée par...

Explication de l'exploit Zerologon

Explication de l'exploit Zerologon

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 15 novembre 2024

Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...

Le kerberoasting expliqué

Le kerberoasting expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Un récent rapport des agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, exhorte les organisations à renforcer la sécurité de leurs déploiements Microsoft Active Directory (AD), une cible de choix pour les cyber-attaquants. Le rapport décrit des dizaines de techniques d'attaque utilisées par les pirates pour pénétrer dans l'AD, notamment Kerberoasting....

L'attaque DCSync expliquée

L'attaque DCSync expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, exhortent les organisations à renforcer la sécurité de Microsoft Active Directory (AD), cible privilégiée des cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...

Détection de la diffusion de mots de passe dans Active Directory

Détection de la diffusion de mots de passe dans Active Directory

  • Huy Kha | Architecte principal de l'identité et de la sécurité

La détection des attaques par pulvérisation de mots de passe est une capacité vitale pour toutes les organisations. Dans une attaque par pulvérisation de mots de passe, l'attaquant tente d'obtenir un accès non autorisé en essayant quelques mots de passe communs ou faibles sur de nombreux comptes plutôt que de cibler un seul compte avec de nombreux mots de passe. L'idée est de tester plusieurs mots de passe, en espérant...

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

Une nouvelle attaque contre le consentement à l'utilisation : L'octroi de consentement caché

  • Adi Malyanker | Chercheur en sécurité

Principales conclusions Une attaque par consentement de l'application, également connue sous le nom d'attaque par consentement illicite, est un type d'attaque par hameçonnage dans lequel un acteur malveillant obtient l'accès à une application et exploite ensuite les permissions qui ont été accordées à cette application. Adi Malyanker, chercheur chez Semperis, a découvert que sous certaines...