Catalogue d'attaques d'identité

UnOAuthorized : Élévation des privilèges via les applications Microsoft

UnOAuthorized : Élévation des privilèges via les applications Microsoft

  • Eric Woodruff

Cet article détaille une série de découvertes de l'équipe de recherche en sécurité de Semperis qui ont permis d'effectuer des actions dans Entra ID au-delà des contrôles d'autorisation prévus, sur la base de l'analyse de la portée (permissions) d'OAuth 2.0. Notre découverte la plus préoccupante concernait la possibilité d'ajouter et de supprimer des utilisateurs de rôles privilégiés,...

Comment se défendre contre l'analyse SPN dans Active Directory ?

Comment se défendre contre l'analyse SPN dans Active Directory ?

  • Daniel Petri | Gestionnaire principal de la formation

L'analyse du nom de service principal (SPN) est une technique de reconnaissance que les attaquants utilisent dans les environnements Active Directory. Cette méthode permet aux attaquants de découvrir des services importants et des comptes associés, qui peuvent être des cibles potentielles pour d'autres attaques telles que le Kerberoasting. À lire également : Protéger Active Directory contre le Kerberoasting Qu'est-ce que l'analyse SPN ? Comprendre...

Comment se défendre contre une attaque par pulvérisation de mot de passe ?

Comment se défendre contre une attaque par pulvérisation de mot de passe ?

  • Daniel Petri | Gestionnaire principal de la formation

Active Directory reste un composant essentiel de l'infrastructure pour la gestion des ressources du réseau, des identifiants de connexion et de l'authentification des utilisateurs. Cependant, sa centralité en fait une cible de choix pour les cyberattaques. L'une de ces cyberattaques en évolution est la pulvérisation de mots de passe, une menace qui a gagné en complexité ces dernières années. Les attaques par pulvérisation de mot de passe se distinguent par leur...

Comment se défendre contre l'injection de l'historique du SID

Comment se défendre contre l'injection de l'historique du SID

  • Daniel Petri | Gestionnaire principal de la formation

L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir les droits d'accès des utilisateurs lors des migrations d'un domaine à un autre. En injectant des valeurs SID malveillantes dans cet attribut, un attaquant peut...

Défense contre les attaques par injection LDAP : Sécurité AD 101

Défense contre les attaques par injection LDAP : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement obtenir un accès non autorisé à votre service d'annuaire. Les experts en cybersécurité et en sécurité des identités de Semperis ont une connaissance approfondie de l'injection LDAP,...

Comment se défendre contre une attaque de type "Overpass the Hash" ?

Comment se défendre contre une attaque de type "Overpass the Hash" ?

  • Daniel Petri | Gestionnaire principal de la formation

Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de ne pas avoir besoin de mots de passe en clair. Au lieu de cela, une attaque Overpass the Hash utilise le hachage d'un utilisateur pour s'authentifier et potentiellement escalader les privilèges. Comme...

Comment se défendre contre une attaque par relais NTLM ?

Comment se défendre contre une attaque par relais NTLM ?

  • Daniel Petri | Gestionnaire principal de la formation

L'attaque par relais NTLM constitue une menace importante pour les organisations qui utilisent Active Directory. Cette attaque exploite le protocole d'authentification NT LAN Manager (NTLM), un mécanisme défi-réponse utilisé dans les réseaux Windows pour l'authentification des utilisateurs. Les attaques par relais NTLM ne sont pas seulement une relique des problèmes de sécurité du passé, mais...

Réussir la défense contre les attaques de hachage : Sécurité AD 101

Réussir la défense contre les attaques de hachage : Sécurité AD 101

  • Daniel Petri | Gestionnaire principal de la formation

De nombreuses attaques contre Active Directory commencent par le vol d'un mot de passe. Cependant, une attaque de type "Pass the Hash" adopte une approche différente. Dans cet exemple de vol d'informations d'identification, les acteurs de la menace volent le hachage du mot de passe d'un utilisateur. L'attaque est difficile à détecter et peut conduire à une escalade des privilèges et à de graves...