Investigação de ameaças

O que é o EntraGoat? Um ambiente de simulação Entra ID deliberadamente vulnerável

O que é o EntraGoat? Um ambiente de simulação Entra ID deliberadamente vulnerável

  • Jonathan Elkabas e Tomer Nahum

Qual é a melhor forma de desenvolver a ciber-resiliência? Praticar! Conheça o EntraGoat, seu espaço seguro para aprendizado prático no estilo CTF. Rastreie caminhos de ataque, procure configurações erradas de identidade e exponha falhas de controle de acesso - enquanto constrói resiliência contra ameaças do mundo real.

Golden dMSA: O que é o desvio de autenticação dMSA?

Golden dMSA: O que é o desvio de autenticação dMSA?

  • Adi Malyanker | Investigador de segurança

As contas de serviço gerenciado delegadas foram projetadas para revolucionar o gerenciamento de contas de serviço. Mas os pesquisadores da Semperis descobriram uma falha crítica de design que os invasores podem explorar para persistência e escalonamento de privilégios em ambientes AD com dMSAs. Saiba mais sobre o Golden dMSA e seus riscos.

Como bloquear o BadSuccessor: O bom, o mau e o feio da migração dMSA

Como bloquear o BadSuccessor: O bom, o mau e o feio da migração dMSA

  • Jorge de Almeida Pinto

A técnica de escalonamento de privilégios BadSuccessor representa um risco grave para os ambientes do Active Diretory que usam Contas de Serviço Gerenciado delegadas. Saiba como o bloqueio da migração de dMSA impede que os atacantes usem indevidamente uma dMSA para assumir o controlo de um domínio AD.

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

Alerta de abuso do nOAuth: Aquisição de conta completa das aplicações SaaS entre inquilinos da Entra

  • Eric Woodruff | Arquiteto-chefe de identidade

Principais conclusões Ao testar 104 aplicações, a Semperis encontrou 9 (ou cerca de 9%) que eram vulneráveis ao abuso do nOAuth. Como o abuso já foi divulgado, a capacidade de efetuar nOAuth é de baixa complexidade. O abuso de nOAuth explora vulnerabilidades entre inquilinos e pode levar à exfiltração de dados de aplicações SaaS, persistência e movimento lateral....

Explicação do reconhecimento LDAP

Explicação do reconhecimento LDAP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...

Explicação do abuso da política de grupo

Explicação do abuso da política de grupo

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

A Política de Grupo é uma funcionalidade chave de configuração e gestão de acesso no ecossistema Windows. A amplitude e o nível de controlo incorporados nos Objectos de Política de Grupo (GPOs) no Active Diretory tornam o abuso da Política de Grupo um método popular para os atacantes que pretendem estabelecer ou reforçar uma posição no seu ambiente. Aqui está...

Explicação da pulverização por palavra-passe

Explicação da pulverização por palavra-passe

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

A pulverização de palavras-passe é uma das principais ameaças cibernéticas, mencionada no recente relatório das agências de cibersegurança da aliança Five Eyes. O que é a pulverização de palavras-passe, como é que os ciberataques a utilizaram no passado e como pode detetar e defender o seu ambiente híbrido do Active Diretory contra ataques de pulverização de palavras-passe? O que...

Explicação do ataque do Bilhete Dourado

Explicação do ataque do Bilhete Dourado

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

Um ataque Golden Ticket ocorre quando um atacante falsifica um TGT (Ticket Granting Ticket) Kerberos para obter controlo total sobre um ambiente Active Diretory. Ao comprometer a conta KRBTGT, que assina todos os bilhetes Kerberos, o atacante pode criar bilhetes falsos para qualquer utilizador e obter acesso a qualquer recurso dentro do...