Exploiter les faiblesses de Entra ID Synchronisation de compte pour compromettre l'environnement sur site
Active Directory (AD) est un produit Microsoft conçu pour aider les administrateurs réseau à gérer les autorisations des utilisateurs au sein d'une organisation. Il est installé sur un serveur Windows, le transformant en contrôleur de domaine chargé de gérer les environnements d'entreprise et d'effectuer des actions telles que le stockage de tous les comptes d'utilisateurs, leurs mots de passe et leurs autorisations, et la gestion de l'authentification des utilisateurs. Plus de […]
Utiliser MITM pour contourner la protection anti-hameçonnage FIDO2
FIDO2 est un terme de groupe d'authentification moderne pour l'authentification sans mot de passe. La Fast Identity Online Alliance (FIDO) l'a développé pour remplacer l'utilisation de mots de passe connus et fournir une méthode sécurisée d'authentification à l'aide d'une clé physique ou intégrée. FIDO2 est surtout connu pour protéger les personnes contre les attaques de type « man-in-the-middle » (MITM), le phishing et le détournement de session. Dans ce […]
Le rapport Identity Underground : aperçu approfondi des failles de sécurité des identités les plus critiques
Nous sommes fiers de dévoiler le premier rapport basé sur SilverfortDonnées exclusives de : le rapport Identity Underground. Ces données, collectées et analysées à partir de centaines d'environnements de production, révèlent les principales failles de sécurité – ou expositions aux menaces d'identité (ITE) – que les adversaires exploitent pour lancer des menaces d'identité telles que l'accès aux informations d'identification, l'escalade des privilèges et le mouvement latéral. Ce […]
Trouver le juste milieu : comment un groupe d'extorsion de donuts cible le talon d'Achille en matière de cybersécurité
Chaque organisation est confrontée à une lutte permanente contre les menaces de cybersécurité. Les attaquants sont constamment à la recherche de vulnérabilités à exploiter, en quête du talon d'Achille qui peut leur donner accès à vos systèmes et à vos données. Dans cet article de blog, nous explorerons un cas d'utilisation réel où un groupe d'extorsion de fonds en cybersécurité a réussi à trouver et à exploiter le talon d'Achille de notre client. […]
Open Sourcing Notre outil de détection de mouvements latéraux : LATMA
Collecter le trafic d'authentification de Active Directory, créez un rapport détaillé (et un GIF) qui décrit les modèles de mouvements latéraux La détection des mouvements latéraux est un défi que tout chercheur en cybersécurité connaît probablement. Mon équipe et moi avons été confrontés à ce défi il y a quelques mois et, sans surprise, nous avons rapidement découvert qu'il n'existe pas de solution simple ou rapide pour y faire face. […]
Résoudre les administrateurs fantômes : obtenir un impact maximal avec un minimum d'effort
Les administrateurs fantômes sont des utilisateurs non administrateurs qui détiennent des privilèges sensibles qui leur confèrent effectivement des droits de niveau administrateur. Ces privilèges peuvent inclure un accès direct aux ressources ou la possibilité de modifier les paramètres d'autres utilisateurs (par exemple, réinitialiser les mots de passe, obtenir les autorisations « Écrire toutes les propriétés », etc.). Dans cet article de blog, nous nous concentrerons sur le deuxième type. Il existe plusieurs raisons […]
Créer un système d'alerte avec Snowflake
Pendant mon temps ici à Silverfort, J'ai été chargé de créer un système d'alerte pour envoyer des messages de notre base de données Snowflake directement à un canal Slack. C'était assez facile, me suis-je dit. Mais le projet s'est rapidement développé et est désormais devenu un composant essentiel que nous utilisons quotidiennement pour surveiller et atténuer les menaces. Dans ce […]
Détection des mouvements latéraux à l'aide de l'algorithme LATMA
La détection des mouvements latéraux est un défi que tout chercheur en cybersécurité connaît probablement. Mon équipe et moi-même avons été confrontés à ce défi il y a quelques mois et, sans surprise, nous avons rapidement découvert qu'il n'existe pas de solution simple ou rapide pour y faire face. Dans cet article, je vais expliquer le défi de la détection des mouvements latéraux et vous montrer comment mon équipe […]
Protection contre la faille Zero Day Outlook CVE-2023-23397
Dans le dernier Patch Tuesday, Microsoft a publié un correctif pour la vulnérabilité Zero Day CVE-2023-23397 dans Outlook, qui aurait été exploitée dans la nature. L'exploitation de cette vulnérabilité permet à un adversaire de récupérer les hachages NTLM (équivalents aux identifiants de l'utilisateur) de la machine ciblée et de les utiliser pour accéder de manière malveillante à d'autres machines de l'environnement. […]