Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...
El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser objetivos potenciales para ataques posteriores como Kerberoasting. Lectura relacionada: Proteger Active Directory contra Kerberoasting ¿Qué es el escaneo SPN? Comprender...
Active Directory sigue siendo un componente de infraestructura crítico para la gestión de recursos de red, credenciales de inicio de sesión y autenticación de usuarios. Sin embargo, su centralidad lo convierte en un objetivo principal para los ciberataques. Uno de estos ciberataques en evolución es el pulverizador de contraseñas, una amenaza que ha ganado en complejidad en los últimos años. Los ataques de pulverización de contraseñas destacan por su...
La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...
La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Al explotar la validación de entrada incorrecta, los atacantes pueden manipular las declaraciones LDAP y potencialmente obtener acceso no autorizado a su servicio de directorio. Los expertos en ciberseguridad y seguridad de identidades de Semperis tienen un profundo conocimiento de la inyección LDAP,...
En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los adversarios eludir la necesidad de contraseñas en texto plano. En su lugar, un ataque Overpass the Hash emplea el hash de un usuario para autenticar y potencialmente escalar privilegios. Como...
El ataque de retransmisión NTLM supone una amenaza importante para las organizaciones que utilizan Active Directory. Este ataque explota el protocolo de autenticación NT LAN Manager (NTLM), un mecanismo de desafío-respuesta utilizado en redes Windows para la autenticación de usuarios. Los ataques de retransmisión NTLM no son sólo una reliquia de los problemas de seguridad del pasado, sino...
Muchos ataques a Active Directory comienzan con una contraseña robada. Sin embargo, un ataque Pass the Hash tiene un enfoque diferente. En este ejemplo de robo de credenciales, los actores de la amenaza roban el hash de la contraseña de un usuario. El ataque es difícil de detectar y puede conducir a la escalada de privilegios y graves daños a su...