Recherche sur les menaces

Scénario EntraGoat 6 : Exploitation de l'authentification par certificat pour usurper l'identité d'un administrateur global dans Entra ID

Scénario EntraGoat 6 : Exploitation de l'authentification par certificat pour usurper l'identité d'un administrateur global dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 12 août 2025

Note de l'éditeur Ce scénario fait partie d'une série d'exemples démontrant l'utilisation d'EntraGoat, notre environnement de simulation Entra ID. Vous pouvez lire un aperçu d'EntraGoat et de sa valeur ici. Le scénario 6 décrit une technique d'escalade des privilèges dans Microsoft Entra ID où...

Scénario EntraGoat 2 : Exploitation des permissions de graphes réservées aux applications dans Entra ID

Scénario EntraGoat 2 : Exploitation des permissions de graphes réservées aux applications dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 05 août 2025

Dans notre deuxième scénario d'attaque EntraGoat, suivez les étapes d'une fuite négligente de certificat pour capturer le mot de passe Global Admin et compromettre complètement Entra ID.

Scénario EntraGoat 1 : Abus de propriété d'un directeur de service dans Entra ID

Scénario EntraGoat 1 : Abus de propriété d'un directeur de service dans Entra ID

  • Jonathan Elkabas et Tomer Nahum
  • 05 août 2025

Comment un compte d'utilisateur à faible privilège peut-il exploiter la propriété d'un principal de service et compléter une prise de contrôle d'un locataire d'Entra ID ? Découvrez-le en vous plongeant dans le scénario 1 d'EntraGoat.

Démarrer avec EntraGoat : casser l'ID d'Entra de manière intelligente

Démarrer avec EntraGoat : casser l'ID d'Entra de manière intelligente

  • Jonathan Elkabas et Tomer Nahum
  • 04 août 2025

Vous êtes prêt à vous lancer et à vous salir les sabots dans EntraGoat ? Commencez ici. Ces étapes de démarrage rapide vous permettront de vous lancer dans votre premier scénario d'attaque.

Qu'est-ce qu'EntraGoat ? Un environnement de simulation Entra ID délibérément vulnérable

Qu'est-ce qu'EntraGoat ? Un environnement de simulation Entra ID délibérément vulnérable

  • Jonathan Elkabas et Tomer Nahum
  • 04 août 2025

Quelle est la meilleure façon de renforcer la cyber-résilience ? L'entraînement ! Rencontrez EntraGoat, votre espace sécurisé pour un apprentissage pratique de type CTF. Suivez les chemins d'attaque, traquez les erreurs de configuration des identités et mettez en évidence les failles du contrôle d'accès, tout en renforçant la résilience contre les menaces du monde réel.

Golden dMSA : Qu'est-ce que le contournement de l'authentification dMSA ?

Golden dMSA : Qu'est-ce que le contournement de l'authentification dMSA ?

  • Adi Malyanker | Chercheur en sécurité
  • 16 juillet 2025

Les comptes de services gérés délégués sont conçus pour révolutionner la gestion des comptes de services. Mais les chercheurs de Semperis ont découvert un défaut de conception critique que les attaquants peuvent exploiter pour la persistance et l'escalade des privilèges dans les environnements AD avec dMSA. En savoir plus sur le Golden dMSA et ses risques.

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

  • Jorge de Almeida Pinto
  • 10 juillet 2025

La technique d'escalade des privilèges BadSuccessor présente un risque important pour les environnements Active Directory qui utilisent des comptes de services gérés délégués. Découvrez comment le blocage de la migration des dMSA empêche les attaquants d'utiliser abusivement un dMSA pour prendre le contrôle d'un domaine AD.

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

  • Eric Woodruff
  • 25 juin 2025

Principales conclusions En testant 104 applications, Semperis en a trouvé 9 (soit environ 9 %) qui étaient vulnérables à l'abus de nOAuth. L'abus de nOAuth exploite les vulnérabilités inter-locataires et peut conduire à l'exfiltration de données d'applications SaaS, à la persistance et au mouvement latéral.....