Nota dell'editore Questo scenario fa parte di una serie di esempi che dimostrano l'uso di EntraGoat, il nostro ambiente di simulazione Entra ID. Una panoramica di EntraGoat e del suo valore è disponibile qui. Bypass del certificato Accesso all'autorità e alla root concessi Lo scenario 6 di EntraGoat illustra una tecnica di escalation dei privilegi in Microsoft Entra ID in cui...
Nel nostro secondo scenario di attacco EntraGoat, seguite i passaggi di un certificato incautamente trapelato per acquisire la password di amministratore globale e la compromissione completa dell'Entra ID.
Come può un account utente con privilegi bassi compromesso sfruttare la proprietà del service principal e completare un tenant takeover di Entra ID? Scopritelo quando vi immergerete nello Scenario 1 di EntraGoat.
Siete pronti a entrare in scena e a sporcarvi gli zoccoli con EntraGoat? Iniziate da qui. Questi passaggi rapidi vi permetteranno di affrontare il vostro primo scenario di attacco.
Qual è il modo migliore per costruire la resilienza informatica? La pratica! Ecco EntraGoat, il vostro spazio sicuro per l'apprendimento pratico in stile CTF. Tracciate i percorsi di attacco, date la caccia alle configurazioni errate delle identità e scoprite le falle nel controllo degli accessi, mentre costruite la resilienza contro le minacce del mondo reale.
I Managed Service Account delegati sono stati progettati per rivoluzionare la gestione degli account di servizio. Ma i ricercatori di Semperis hanno scoperto un difetto di progettazione critico che gli aggressori possono sfruttare per la persistenza e l'escalation dei privilegi negli ambienti AD con dMSA. Scoprite il Golden dMSA e i suoi rischi.
La tecnica di escalation dei privilegi BadSuccessor rappresenta un grave rischio per gli ambienti Active Directory che utilizzano Managed Service Account delegati. Scoprite come bloccare la migrazione dei dMSA impedisce agli aggressori di utilizzare impropriamente un dMSA per prendere il controllo di un dominio AD.
Principali risultati Durante il test di 104 applicazioni, Semperis ne ha trovate 9 (ovvero circa il 9%) vulnerabili all'abuso di nOAuth. Poiché l'abuso è già stato divulgato, la capacità di eseguire nOAuth è di bassa complessità. L'abuso di nOAuth sfrutta le vulnerabilità cross-tenant e può portare all'esfiltrazione, alla persistenza e al movimento laterale dei dati delle applicazioni SaaS....