Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de la portée (permissions) d'OAuth 2.0. Notre découverte la plus préoccupante concernait la possibilité d'ajouter et de supprimer des utilisateurs de rôles privilégiés,...
L'analyse du nom de service principal (SPN) est une technique de reconnaissance que les attaquants utilisent dans les environnements Active Directory. Cette méthode permet aux attaquants de découvrir des services importants et des comptes associés, qui peuvent être des cibles potentielles pour d'autres attaques telles que le Kerberoasting. À lire également : Protéger Active Directory contre le Kerberoasting Qu'est-ce que l'analyse SPN ? Comprendre...
Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau, des identifiants de connexion et de l'authentification des utilisateurs. Cependant, sa centralité en fait une cible de choix pour les cyberattaques. L'une de ces cyberattaques en évolution est la pulvérisation de mots de passe, une menace qui a gagné en complexité ces dernières années. Les attaques par pulvérisation de mot de passe se distinguent par leur...
L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir les droits d'accès des utilisateurs lors des migrations d'un domaine à un autre. En injectant des valeurs SID malveillantes dans cet attribut, un attaquant peut...
L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement obtenir un accès non autorisé à votre service d'annuaire. Les experts en cybersécurité et en sécurité des identités de Semperis ont une connaissance approfondie de l'injection LDAP,...
Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de ne pas avoir besoin de mots de passe en clair. Au lieu de cela, une attaque Overpass the Hash utilise le hachage d'un utilisateur pour s'authentifier et potentiellement escalader les privilèges. Comme...
L'attaque par relais NTLM constitue une menace importante pour les organisations qui utilisent Active Directory. Cette attaque exploite le protocole d'authentification NT LAN Manager (NTLM), un mécanisme défi-réponse utilisé dans les réseaux Windows pour l'authentification des utilisateurs. Les attaques par relais NTLM ne sont pas seulement une relique des problèmes de sécurité du passé, mais...
De nombreuses attaques contre Active Directory commencent par le vol d'un mot de passe. Cependant, une attaque de type "Pass the Hash" adopte une approche différente. Dans cet exemple de vol d'informations d'identification, les acteurs de la menace volent le hachage du mot de passe d'un utilisateur. L'attaque est difficile à détecter et peut conduire à une escalade des privilèges et à de graves...