Ricerca sulle minacce

EntraGoat Scenario 6: sfruttamento dell'autenticazione basata su certificati per impersonare l'amministratore globale in Entra ID

EntraGoat Scenario 6: sfruttamento dell'autenticazione basata su certificati per impersonare l'amministratore globale in Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 12 agosto 2025

Nota dell'editore Questo scenario fa parte di una serie di esempi che dimostrano l'uso di EntraGoat, il nostro ambiente di simulazione Entra ID. Una panoramica di EntraGoat e del suo valore è disponibile qui. Bypass del certificato Accesso all'autorità e alla root concessi Lo scenario 6 di EntraGoat illustra una tecnica di escalation dei privilegi in Microsoft Entra ID in cui...

EntraGoat Scenario 2: Sfruttamento delle autorizzazioni del grafico solo per le app in Entra ID

EntraGoat Scenario 2: Sfruttamento delle autorizzazioni del grafico solo per le app in Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 05 agosto 2025

Nel nostro secondo scenario di attacco EntraGoat, seguite i passaggi di un certificato incautamente trapelato per acquisire la password di amministratore globale e la compromissione completa dell'Entra ID.

EntraGoat Scenario 1: Abuso di proprietà del responsabile del servizio in Entra ID

EntraGoat Scenario 1: Abuso di proprietà del responsabile del servizio in Entra ID

  • Jonathan Elkabas e Tomer Nahum
  • 05 agosto 2025

Come può un account utente con privilegi bassi compromesso sfruttare la proprietà del service principal e completare un tenant takeover di Entra ID? Scopritelo quando vi immergerete nello Scenario 1 di EntraGoat.

Iniziare con EntraGoat: conoscere Entra ID in modo intelligente

Iniziare con EntraGoat: conoscere Entra ID in modo intelligente

  • Jonathan Elkabas e Tomer Nahum
  • 04 agosto 2025

Siete pronti a entrare in scena e a sporcarvi gli zoccoli con EntraGoat? Iniziate da qui. Questi passaggi rapidi vi permetteranno di affrontare il vostro primo scenario di attacco.

Cos'è EntraGoat? Un ambiente di simulazione Entra ID deliberatamente vulnerabile

Cos'è EntraGoat? Un ambiente di simulazione Entra ID deliberatamente vulnerabile

  • Jonathan Elkabas e Tomer Nahum
  • 04 agosto 2025

Qual è il modo migliore per costruire la resilienza informatica? La pratica! Ecco EntraGoat, il vostro spazio sicuro per l'apprendimento pratico in stile CTF. Tracciate i percorsi di attacco, date la caccia alle configurazioni errate delle identità e scoprite le falle nel controllo degli accessi, mentre costruite la resilienza contro le minacce del mondo reale.

Golden dMSA: cos'è il bypass dell'autenticazione dMSA?

Golden dMSA: cos'è il bypass dell'autenticazione dMSA?

  • Adi Malyanker | Ricercatore di sicurezza
  • 16 luglio 2025

I Managed Service Account delegati sono stati progettati per rivoluzionare la gestione degli account di servizio. Ma i ricercatori di Semperis hanno scoperto un difetto di progettazione critico che gli aggressori possono sfruttare per la persistenza e l'escalation dei privilegi negli ambienti AD con dMSA. Scoprite il Golden dMSA e i suoi rischi.

Come bloccare BadSuccessor: Il buono, il brutto e il cattivo della migrazione dMSA

Come bloccare BadSuccessor: Il buono, il brutto e il cattivo della migrazione dMSA

  • Jorge de Almeida Pinto
  • 10 luglio 2025

La tecnica di escalation dei privilegi BadSuccessor rappresenta un grave rischio per gli ambienti Active Directory che utilizzano Managed Service Account delegati. Scoprite come bloccare la migrazione dei dMSA impedisce agli aggressori di utilizzare impropriamente un dMSA per prendere il controllo di un dominio AD.

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

  • Eric Woodruff
  • 25 giugno 2025

Principali risultati Durante il test di 104 applicazioni, Semperis ne ha trovate 9 (ovvero circa il 9%) vulnerabili all'abuso di nOAuth. Poiché l'abuso è già stato divulgato, la capacità di eseguire nOAuth è di bassa complessità. L'abuso di nOAuth sfrutta le vulnerabilità cross-tenant e può portare all'esfiltrazione, alla persistenza e al movimento laterale dei dati delle applicazioni SaaS....