Catalogo degli attacchi all'identità

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi dell'ambito (autorizzazioni) di OAuth 2.0. La scoperta più preoccupante riguardava la possibilità di aggiungere e rimuovere utenti da ruoli privilegiati,...

Come difendersi dalla scansione SPN in Active Directory

Come difendersi dalla scansione SPN in Active Directory

  • Daniel Petri - Responsabile formazione senior

La scansione del Service Principal Name (SPN) è una tecnica di ricognizione che gli aggressori utilizzano negli ambienti Active Directory. Questo metodo consente agli aggressori di scoprire servizi di valore e account associati, che possono essere potenziali bersagli per ulteriori attacchi come Kerberoasting. Lettura correlata: Proteggere Active Directory da Kerberoasting Cos'è la scansione SPN? Capire...

Come difendersi da un attacco di spruzzatura di password

Come difendersi da un attacco di spruzzatura di password

  • Daniel Petri - Responsabile formazione senior

Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete, delle credenziali di accesso e dell'autenticazione degli utenti. Tuttavia, la sua centralità la rende un obiettivo primario per i cyberattacchi. Uno di questi attacchi informatici in evoluzione è il password spraying, una minaccia che negli ultimi anni è diventata sempre più complessa. Gli attacchi di password spraying si distinguono per la loro...

Come difendersi dall'iniezione di cronologia SID

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior

L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...

Come difendersi da un attacco di tipo Overpass the Hash

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri - Responsabile formazione senior

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di aggirare la necessità di password in chiaro. Invece, un attacco Overpass the Hash utilizza l'hash di un utente per autenticarsi e potenzialmente scalare i privilegi. Come...

Come difendersi da un attacco NTLM Relay

Come difendersi da un attacco NTLM Relay

  • Daniel Petri - Responsabile formazione senior

L'attacco NTLM relay rappresenta una minaccia significativa per le organizzazioni che utilizzano Active Directory. Questo attacco sfrutta il protocollo di autenticazione NT LAN Manager (NTLM), un meccanismo di sfida-risposta utilizzato nelle reti Windows per l'autenticazione degli utenti. Gli attacchi NTLM relay non sono solo una reliquia di problemi di sicurezza del passato, ma una minaccia presente e...

Superare la difesa dall'attacco Hash: Sicurezza AD 101

Superare la difesa dall'attacco Hash: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco di tipo Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece l'hash della password dell'utente. L'attacco è difficile da rilevare e può portare all'escalation dei privilegi e a gravi danni...