指標

Tenable Identity Exposure 是一種身分安全態勢管理 (ISPM) 解決方案,可協助您克服身分擴張問題並強化防禦,以便在攻擊者利用攻擊路徑之前將其關閉。其會持續分析 Active Directory 和雲端身分識別提供者 (例如 Entra ID 和 Okta),以發現錯誤設定、過多的權限和有風險的信任關係。透過即時曝險指標 (IoE) 和攻擊指標 (IoA),Tenable 可讓您深入瞭解混合環境中的身分風險,使您的團隊能夠在違規情況升級之前排定優先順序並修復最重要的問題。

RSS 動態消息

搜尋

攻擊指標 (IoA)

  • DCShadow
    critical

    DCShadow 是另一種後期 kill chain 攻擊,讓具有特權憑證的攻擊者可以註冊未經授權的網域控制器,以透過網域複製程序任意變更網域 (例如套用禁止的 sidHistory 值)。

  • 本機管理員群組是透過 SAMR RPC 介面列舉 (可能是透過 BloodHound/SharpHound)。

  • 名為 Zerologon 的弱點與 Windows Server 中的嚴重弱點 (CVE-2020-1472) 相關,在 Microsoft 的 CVSS 評分系統中為 10.0 分。當攻擊者使用 Netlogon 遠端通訊協定 (MS-NRPC) 與網域控制器建立易受攻擊的 Netlogon 安全通道連線時,此弱點會提高特權。攻擊者可利用此弱點入侵網域並取得網域管理員特權。

  • 名為 Zerologon 的嚴重 CVE-2020-1472 是一種濫用 Netlogon 通訊協定加密缺陷的攻擊,攻擊者可藉此在任何電腦上與網域控制器建立 Netlogon 安全通道。透過此攻擊,攻擊者可以使用多種後滲透攻擊手法做到特權提升,例如變更網域控制器帳戶密碼​、強制驗證、DCSync 攻擊等。人們經常誤以為 ZeroLogon 利用是使用實際 Netlogon 偽造驗證繞過的後滲透攻擊活動 (由攻擊指標 (IoA)「Zerologon 刺探利用」解決)。此指標著重於可以結合 Netlogon 弱點使用的後滲透攻擊活動之一​:修改網域控制器裝置帳戶密碼。

  • 使用者登入後,攻擊者會嘗試存取儲存在「本機安全性授權子系統服務」(LSASS) 處理程序記憶體中的憑證資料。

  • 嚴重 CVE-2021-42287 會導致標準帳戶在網域上的特權提高。該缺陷是對目標為包含不存在 sAMAccountName 屬性的物件之要求處理不當所致。網域控制器會在 sAMAccountName 值後自動新增美元符號 ($) (如果沒有找到),這可能會導致假冒目標電腦帳戶。

  • 密碼噴濺是一種嘗試使用幾個常用密碼來存取大量帳戶 (使用者名稱) 的攻擊,也稱為慢速攻擊法

  • NTDS 擷取
    critical

    NTDS 洩漏是指攻擊者用以擷取 NTDS.dit 資料庫的手法。此檔案會儲存 Active Directory 密碼,例如密碼雜湊和 Kerberos 金鑰。攻擊者取得存取權後,會離線剖析此檔案的副本,藉此用另一種方式發動 DCSync 攻擊來擷取 Active Directory 的機密內容。

  • PetitPotam
    critical

    PetitPotam 工具可用於將目標裝置的驗證強制轉型至遠端系統,通常用於執行 NTLM 轉送攻擊。如果 PetitPotam 以網域控制器為目標,則攻擊者可以驗證中繼網域控制器驗證的另一部網絡裝置。

  • DPAPI 網域備份金鑰是復原 DPAPI 密碼的重要關鍵。各式各樣的攻擊工具會使用 LSARPC 呼叫,設法從網域控制器中擷取這些金鑰。Microsoft 確認沒有任何支援方法可變換或變更這些金鑰。因此,若網域的 DPAPI 備份金鑰遭到入侵,系統會建議您重新建立全新的網域,這會導致作業的成本與時間增加。


查看所有攻擊指標 (IoA)

曝險指標 (IoE)


查看所有曝險指標 (IoE)