Catálogo de ataques de identidade

Não autorizado: Elevação de privilégios através de aplicações Microsoft

Não autorizado: Elevação de privilégios através de aplicações Microsoft

  • Eric Woodruff

Este artigo detalha uma série de descobertas da equipe de pesquisa de segurança da Semperis que resultaram na capacidade de executar ações no Entra ID além dos controles de autorização esperados, com base na análise do escopo (permissões) do OAuth 2.0. A nossa descoberta mais preocupante envolveu a capacidade de adicionar e remover utilizadores de funções privilegiadas,...

Como se defender contra a verificação de SPN no Active Directory

Como se defender contra a verificação de SPN no Active Directory

  • Daniel Petri | Gestor de formação sénior

O scanning do Service Principal Name (SPN) é uma técnica de reconhecimento que os atacantes utilizam em ambientes Active Directory. Este método permite aos atacantes descobrir serviços valiosos e contas associadas, que podem ser alvos potenciais para outros ataques, como o Kerberoasting. Leitura relacionada: Proteger o Active Directory contra Kerberoasting O que é o scanning SPN? Compreender...

Como se defender contra um ataque de pulverização de palavra-passe

Como se defender contra um ataque de pulverização de palavra-passe

  • Daniel Petri | Gestor de formação sénior

O Active Diretory continua a ser um componente crítico da infraestrutura para gerir recursos de rede, credenciais de início de sessão e autenticação de utilizadores. No entanto, a sua centralidade torna-o um alvo principal para ciberataques. Um desses ataques cibernéticos em evolução é a pulverização de senhas, uma ameaça que ganhou complexidade nos últimos anos. Os ataques de pulverização de palavras-passe destacam-se pela sua...

Como se defender contra a injeção de histórico SID

Como se defender contra a injeção de histórico SID

  • Daniel Petri | Gestor de formação sénior

A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter os direitos de acesso dos utilizadores durante as migrações de um domínio para outro. Ao injetar valores SID maliciosos neste atributo, um atacante pode escalar...

Defesa contra ataques de injeção de LDAP: Segurança do AD 101

Defesa contra ataques de injeção de LDAP: Segurança do AD 101

  • Daniel Petri | Gestor de formação sénior

A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada inadequada, os invasores podem manipular declarações LDAP e, potencialmente, obter acesso não autorizado ao seu serviço de diretório. Os especialistas em segurança cibernética e de identidade da Semperis têm um profundo conhecimento da injeção de LDAP,...

Como se defender contra um ataque do tipo "Overpass the Hash

Como se defender contra um ataque do tipo "Overpass the Hash

  • Daniel Petri | Gestor de formação sénior

No cenário em constante evolução das ciberameaças, o ataque Overpass the Hash é um vetor potente. Tirando partido do protocolo de autenticação NTLM, este ataque permite aos adversários contornar a necessidade de palavras-passe em texto simples. Em vez disso, um ataque Overpass the Hash utiliza o hash de um utilizador para autenticar e potencialmente aumentar os privilégios. Como...

Como se defender contra um ataque de retransmissão NTLM

Como se defender contra um ataque de retransmissão NTLM

  • Daniel Petri | Gestor de formação sénior

O ataque de retransmissão NTLM representa uma ameaça significativa para as organizações que utilizam o Active Directory. Este ataque explora o protocolo de autenticação NT LAN Manager (NTLM), um mecanismo de desafio-resposta utilizado em redes Windows para autenticação de utilizadores. Os ataques de retransmissão NTLM não são apenas uma relíquia de preocupações de segurança do passado, mas uma ameaça presente e...

Passar na Defesa de Ataque Hash: Segurança AD 101

Passar na Defesa de Ataque Hash: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash adopta uma abordagem diferente. Neste exemplo de roubo de credenciais, os agentes de ameaças roubam o hash da palavra-passe de um utilizador. O ataque é difícil de detetar e pode levar a uma escalada de privilégios e a sérios danos ao seu...