Ricerca sulle minacce

Spiegazione dell'attacco al Golden Ticket

Spiegazione dell'attacco al Golden Ticket

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 02 febbraio 2025

Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...

Come difendersi dagli attacchi dei Silver Ticket

Come difendersi dagli attacchi dei Silver Ticket

  • Daniel Petri - Responsabile formazione senior
  • 02 febbraio 2025

Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...

Spiegazione della delega senza vincoli

Spiegazione della delega senza vincoli

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 26 gennaio 2025

Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui il CISA e l'NSA, hanno esortato le organizzazioni a rafforzare la sicurezza di Microsoft Active Directory (AD), un obiettivo primario per i cyberattaccanti. Il recente rapporto dell'alleanza evidenzia più di una dozzina di tattiche che gli attori delle minacce utilizzano per sfruttare l'AD. Tra queste tecniche comuni c'è...

Spiegazione della tostatura AS-REP

Spiegazione della tostatura AS-REP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 25 gennaio 2025

L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...

LDAPNightmare spiegato

LDAPNightmare spiegato

  • Eric Woodruff
  • 13 gennaio 2025

LDAPNightmare, recentemente pubblicato da SafeBreach Labs, è un exploit proof-of-concept di una vulnerabilità denial-of-service nota di Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Che cos'è LDAPNightmare, quanto è pericoloso questo exploit e come è possibile individuarlo e difendersi da esso? Che cos'è LDAPNightmare? L'aggiornamento di Windows del dicembre 2024, pubblicato...

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

  • Adi Malyanker | Ricercatore di sicurezza

Principali risultati Un attacco Application Consent, noto anche come attacco Illicit Consent Grant, è un tipo di attacco di phishing in cui un attore malintenzionato ottiene l'accesso a un'applicazione e poi sfrutta le autorizzazioni che sono state concesse a tale applicazione. Il ricercatore di Semperis Adi Malyanker ha scoperto che in determinate...

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi dell'ambito (autorizzazioni) di OAuth 2.0. La scoperta più preoccupante riguardava la possibilità di aggiungere e rimuovere utenti da ruoli privilegiati,...

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

Le nuove statistiche sui ransomware rivelano una maggiore necessità di sicurezza e resilienza di Active Directory

  • Mickey Bresman

Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...