Ricerca sulle minacce

Cos'è EntraGoat? Un ambiente di simulazione Entra ID deliberatamente vulnerabile

Cos'è EntraGoat? Un ambiente di simulazione Entra ID deliberatamente vulnerabile

  • Jonathan Elkabas e Tomer Nahum

Qual è il modo migliore per costruire la resilienza informatica? La pratica! Ecco EntraGoat, il vostro spazio sicuro per l'apprendimento pratico in stile CTF. Tracciate i percorsi di attacco, date la caccia alle configurazioni errate delle identità e scoprite le falle nel controllo degli accessi, mentre costruite la resilienza contro le minacce del mondo reale.

Golden dMSA: cos'è il bypass dell'autenticazione dMSA?

Golden dMSA: cos'è il bypass dell'autenticazione dMSA?

  • Adi Malyanker | Ricercatore di sicurezza

I Managed Service Account delegati sono stati progettati per rivoluzionare la gestione degli account di servizio. Ma i ricercatori di Semperis hanno scoperto un difetto di progettazione critico che gli aggressori possono sfruttare per la persistenza e l'escalation dei privilegi negli ambienti AD con dMSA. Scoprite il Golden dMSA e i suoi rischi.

Come bloccare BadSuccessor: Il buono, il brutto e il cattivo della migrazione dMSA

Come bloccare BadSuccessor: Il buono, il brutto e il cattivo della migrazione dMSA

  • Jorge de Almeida Pinto

La tecnica di escalation dei privilegi BadSuccessor rappresenta un grave rischio per gli ambienti Active Directory che utilizzano Managed Service Account delegati. Scoprite come bloccare la migrazione dei dMSA impedisce agli aggressori di utilizzare impropriamente un dMSA per prendere il controllo di un dominio AD.

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

Allarme abusi nOAuth: acquisizione di un account completo nelle applicazioni SaaS Cross-Tenant di Entra

  • Eric Woodruff | Responsabile dell'architettura dell'identità

Principali risultati Durante il test di 104 applicazioni, Semperis ne ha trovate 9 (ovvero circa il 9%) vulnerabili all'abuso di nOAuth. Poiché l'abuso è già stato divulgato, la capacità di eseguire nOAuth è di bassa complessità. L'abuso di nOAuth sfrutta le vulnerabilità cross-tenant e può portare all'esfiltrazione, alla persistenza e al movimento laterale dei dati delle applicazioni SaaS....

Spiegazione della ricognizione LDAP

Spiegazione della ricognizione LDAP

  • Huy Kha | Architetto senior per l'identità e la sicurezza

La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...

Spiegazione dell'abuso dei criteri di gruppo

Spiegazione dell'abuso dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza

I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...

Spruzzatura di password spiegata

Spruzzatura di password spiegata

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...

Spiegazione dell'attacco al Golden Ticket

Spiegazione dell'attacco al Golden Ticket

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...