Catálogo de ataques de identidade

Explicação da delegação sem restrições

Explicação da delegação sem restrições

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 26 de janeiro de 2025

As agências de cibersegurança da aliança Five Eyes, incluindo a CISA e a NSA, apelaram às organizações para que reforcem a segurança do Microsoft Active Diretory (AD), um alvo privilegiado dos ciberataques. O recente relatório da aliança destaca mais de uma dúzia de tácticas que os agentes de ameaças utilizam para explorar o AD. Entre essas técnicas comuns está...

Explicação da torrefação AS-REP

Explicação da torrefação AS-REP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 25 de janeiro de 2025

O Authentication Server Response (AS-REP) Roasting permite aos atacantes solicitar respostas de autenticação encriptadas para contas no Active Diretory que tenham a pré-autenticação Kerberos desactivada. O AS-REP Roasting é uma das ameaças ao Active Diretory para a qual as agências de cibersegurança da aliança Five Eyes alertam no recente relatório Detecting and Mitigating Active Diretory...

Explicação do LDAPNightmare

Explicação do LDAPNightmare

  • Eric Woodruff
  • 13 de janeiro de 2025

O LDAPNightmare, recentemente publicado pelo SafeBreach Labs, é uma exploração de prova de conceito de uma vulnerabilidade de negação de serviço conhecida do Windows Lightweight Diretory Access Protocol (LDAP) (CVE-2024-49113). O que é o LDAPNightmare, qual o grau de perigosidade desta exploração e como se pode detetar e defender contra ela? O que é o LDAPNightmare? A atualização de dezembro de 2024 do Windows - publicada pela...

Explicação da exploração Zerologon

Explicação da exploração Zerologon

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 15 de novembro de 2024

Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...

Explicação do Kerberoasting

Explicação do Kerberoasting

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

Um relatório recente das agências de cibersegurança da aliança Five Eyes, incluindo a CISA e a NSA, insta as organizações a reforçarem a segurança das suas implementações do Microsoft Active Diretory (AD) - um alvo principal para os ciber-atacantes. O relatório descreve dezenas de técnicas de ataque que os atacantes utilizam para violar o AD, incluindo o Kerberoasting....

Explicação do ataque DCSync

Explicação do ataque DCSync

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

As agências de cibersegurança da aliança "Five Eyes", incluindo a CISA e a NSA, estão a aconselhar as organizações a reforçarem a segurança em torno do Microsoft Active Diretory (AD), um alvo principal para os ciberataques. O recente relatório da aliança destaca mais de uma dúzia de tácticas que os agentes de ameaças utilizam para explorar o AD. Entre essas técnicas comuns está...

Deteção de pulverização de senhas no Active Diretory

Deteção de pulverização de senhas no Active Diretory

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança

A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

  • Adi Malyanker | Investigador de segurança

Principais conclusões Um ataque de consentimento de aplicação, também conhecido como um ataque de concessão de consentimento ilícito, é um tipo de ataque de phishing em que um ator malicioso obtém acesso a uma aplicação e, em seguida, explora as permissões que foram concedidas a essa aplicação. O investigador da Semperis, Adi Malyanker, descobriu que, sob certas condições,...