Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, ont exhorté les organisations à renforcer la sécurité autour de Microsoft Active Directory (AD), une cible de choix pour les cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...
L'Authentication Server Response (AS-REP) Roasting permet aux attaquants de demander des réponses d'authentification chiffrées pour des comptes dans Active Directory dont la préauthentification Kerberos est désactivée. L'AS-REP Roasting est l'une des menaces liées à l'Active Directory que les agences de cybersécurité de l'alliance Five Eyes mettent en garde dans le récent rapport Detecting and Mitigating Active Directory...
LDAPNightmare, récemment publié par SafeBreach Labs, est un exploit de preuve de concept d'une vulnérabilité connue de Windows Lightweight Directory Access Protocol (LDAP) en matière de déni de service (CVE-2024-49113). Qu'est-ce que LDAPNightmare, quel est le degré de dangerosité de cet exploit et comment pouvez-vous le détecter et vous défendre contre lui ? Qu'est-ce que LDAPNightmare ? La mise à jour Windows de décembre 2024 - publiée par...
Principales conclusions Une attaque par consentement de l'application, également connue sous le nom d'attaque par consentement illicite, est un type d'attaque par hameçonnage dans lequel un acteur malveillant obtient l'accès à une application et exploite ensuite les permissions qui ont été accordées à cette application. Adi Malyanker, chercheur chez Semperis, a découvert que sous certaines...
Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de la portée (permissions) d'OAuth 2.0. Notre découverte la plus préoccupante concernait la possibilité d'ajouter et de supprimer des utilisateurs de rôles privilégiés,...
Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...
L'analyse du nom de service principal (SPN) est une technique de reconnaissance que les attaquants utilisent dans les environnements Active Directory. Cette méthode permet aux attaquants de découvrir des services importants et des comptes associés, qui peuvent être des cibles potentielles pour d'autres attaques telles que le Kerberoasting. À lire également : Protéger Active Directory contre le Kerberoasting Qu'est-ce que l'analyse SPN ? Comprendre...
Alors que les cyberattaques ciblant Active Directory continuent d'augmenter, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre et à prévenir les attaques qui impliquent AD, l'équipe de recherche de Semperis publie un récapitulatif mensuel des cyberattaques récentes et fournit des...