O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...
A Política de Grupo é uma funcionalidade chave de configuração e gestão de acesso no ecossistema Windows. A amplitude e o nível de controlo incorporados nos Objectos de Política de Grupo (GPOs) no Active Diretory tornam o abuso da Política de Grupo um método popular para os atacantes que pretendem estabelecer ou reforçar uma posição no seu ambiente. Aqui está...
O Authentication Server Response (AS-REP) Roasting permite aos atacantes solicitar respostas de autenticação encriptadas para contas no Active Diretory que tenham a pré-autenticação Kerberos desactivada. O AS-REP Roasting é uma das ameaças ao Active Diretory para a qual as agências de cibersegurança da aliança Five Eyes alertam no recente relatório Detecting and Mitigating Active Diretory...
O LDAPNightmare, recentemente publicado pelo SafeBreach Labs, é uma exploração de prova de conceito de uma vulnerabilidade de negação de serviço conhecida do Windows Lightweight Diretory Access Protocol (LDAP) (CVE-2024-49113). O que é o LDAPNightmare, qual o grau de perigosidade desta exploração e como se pode detetar e defender contra ela? O que é o LDAPNightmare? A atualização de dezembro de 2024 do Windows - publicada pela...
Para organizações de qualquer tamanho, gerenciar a segurança de identidade híbrida em ambientes locais e na nuvem pode ser um desafio. Purple Knight há muito tempo é confiável para expor configurações incorretas e arriscadas. Agora, a Semperis - os especialistas em segurança de identidade por trás do Purple Knight- oferece o Lightning Intelligence, uma ferramenta SaaS de avaliação de postura de segurança que automatiza a varredura para fornecer monitoramento contínuo sem...
A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...
A violação da SolarWinds em dezembro de 2020 significou uma mudança no caminho de ataque para os agentes de ameaças. As ameaças cibernéticas visam cada vez mais os ambientes de nuvem das organizações, normalmente o Microsoft Entra ID (anteriormente Azure AD), e depois passam para o Active Directory (AD) local - ou vice-versa. Isso levanta a questão: Quão seguro é o seu ambiente de identidade híbrida...
Principais conclusões O Golden SAML, uma técnica de ataque que explora o protocolo de início de sessão único SAML, foi utilizado como uma exploração pós-violação, agravando o devastador ataque da SolarWinds de 2020 - uma das maiores violações do século XXI. O ataque SolarWinds à cadeia de abastecimento afectou milhares de organizações em todo o mundo, incluindo os EUA....