Recherche sur les menaces

Golden dMSA : Qu'est-ce que le contournement de l'authentification dMSA ?

Golden dMSA : Qu'est-ce que le contournement de l'authentification dMSA ?

  • Adi Malyanker | Chercheur en sécurité
  • 16 juillet 2025

Les comptes de services gérés délégués sont conçus pour révolutionner la gestion des comptes de services. Mais les chercheurs de Semperis ont découvert un défaut de conception critique que les attaquants peuvent exploiter pour la persistance et l'escalade des privilèges dans les environnements AD avec dMSA. En savoir plus sur le Golden dMSA et ses risques.

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

Comment bloquer BadSuccessor : Le bon, la brute et le truand de la migration dMSA

  • Jorge de Almeida Pinto
  • 10 juillet 2025

La technique d'escalade des privilèges BadSuccessor présente un risque important pour les environnements Active Directory qui utilisent des comptes de services gérés délégués. Découvrez comment le blocage de la migration des dMSA empêche les attaquants d'utiliser abusivement un dMSA pour prendre le contrôle d'un domaine AD.

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

Alerte d'abus nOAuth : Prise de contrôle totale des comptes des applications SaaS d'Entra Cross-Tenant

  • Eric Woodruff
  • 25 juin 2025

Principales conclusions En testant 104 applications, Semperis en a trouvé 9 (soit environ 9 %) qui étaient vulnérables à l'abus de nOAuth. L'abus de nOAuth exploite les vulnérabilités inter-locataires et peut conduire à l'exfiltration de données d'applications SaaS, à la persistance et au mouvement latéral.....

La reconnaissance LDAP expliquée

La reconnaissance LDAP expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 06 mars 2025

La reconnaissance du protocole LDAP (Lightweight Directory Access Protocol) est une approche qui permet aux attaquants de découvrir des informations précieuses sur une organisation, telles que les comptes d'utilisateurs, les groupes, les ordinateurs et les privilèges. Découvrez comment détecter la reconnaissance LDAP et comment les cyber-attaquants peuvent utiliser cette méthode pour tenter de compromettre votre environnement. Qu'est-ce que...

Abus de stratégie de groupe expliqué

Abus de stratégie de groupe expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 27 février 2025

La stratégie de groupe est un élément clé de la configuration et de la gestion des accès dans l'écosystème Windows. L'étendue et le niveau de contrôle des objets de stratégie de groupe (GPO) au sein d'Active Directory font de l'abus de stratégie de groupe une méthode populaire pour les attaquants qui souhaitent établir ou renforcer leur présence dans votre environnement. Voici...

Explication de la pulvérisation du mot de passe

Explication de la pulvérisation du mot de passe

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 22 février 2025

La pulvérisation de mots de passe est une cybermenace de premier plan, citée dans le récent rapport des agences de cybersécurité de l'alliance Five Eyes. Qu'est-ce que la pulvérisation de mots de passe, comment les cyberattaquants l'ont-ils utilisée dans le passé et comment pouvez-vous détecter et défendre votre environnement Active Directory hybride contre les attaques de pulvérisation de mots de passe ? Qu'est-ce que...

L'attaque du ticket d'or expliquée

L'attaque du ticket d'or expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 02 février 2025

Une attaque par Golden Ticket se produit lorsqu'un attaquant falsifie un ticket Kerberos (TGT) pour prendre le contrôle total d'un environnement Active Directory. En compromettant le compte KRBTGT, qui signe tous les tickets Kerberos, l'attaquant peut créer de faux tickets pour n'importe quel utilisateur et accéder à n'importe quelle ressource dans...

Comment se défendre contre les attaques de billets d'argent

Comment se défendre contre les attaques de billets d'argent

  • Daniel Petri | Gestionnaire principal de la formation
  • 02 février 2025

Dans le monde complexe de la cybersécurité, les attaques Golden Ticket et Silver Ticket se distinguent comme deux méthodes astucieuses visant le système d'authentification Kerberos. Bien que ces deux attaques exploitent le même système, leurs approches, leurs objectifs et leurs implications diffèrent. Voici ce qu'il faut savoir sur les attaques de type "Silver Ticket", y compris leurs différences...