MISC N°
Numéro
129

Active Directory CS : quand la configuration est votre pire ennemie !

Temporalité
Septembre / Octobre 2023
Image v3
Active Directory CS : quand la configuration est votre pire ennemie !
Article mis en avant

Résumé

En juin 2021, les experts chez SpecterOps ont sorti un papier de recherche sur les possibilités d’exploiter des défauts de configuration au sein d’AD CS. Aujourd’hui, et malgré le fait que presque deux ans soient passés, les audits effectués par OWN ont révélé une certaine latence sur la sensibilisation à ces problématiques du côté des entreprises. Il est en effet assez répandu aujourd’hui lors d’un test d’intrusion de pouvoir exploiter des défauts de configuration AD CS pour compromettre le domaine trivialement. Cet article a donc pour but de sensibiliser les acteurs aux risques d’un AD CS mal configuré et également de donner les moyens aux pentesters de découvrir et exploiter ces défauts lors de leurs audits.

Dans ce numéro...


Cette période estivale est l’occasion de faire un petit bilan de quelques évolutions du monde de la cybersécurité, depuis que j’ai endossé, il y a une dizaine d'années, le rôle de rédacteur en chef de MISC. Des changements législatifs, l'émergence de nouvelles formes de menaces, quelques ruptures technologiques, l'évolution du profil des attaquants et les questions de souveraineté ont radicalement modifié le paysage de la cybersécurité et le métier des professionnels du secteur.
Générer une clé de licence pour Windows XP nécessite de calculer une signature à base de courbes elliptiques. La courbe utilisée n’est pas une courbe standard. Pourquoi une telle courbe a été utilisée ? Comment est-ce que la clé privée a pu être retrouvée ? Voici les questions auxquelles cet article tentera d'apporter des réponses.
Le but de cet article est d’expliquer pourquoi il est important de protéger son système de sauvegardes des attaques par ransomware et quelles sont les meilleures méthodes et technologies à utiliser pour cela.
Nous sommes en 2023, tous les analystes SOC sont sous l’eau et cherchent désespérément un peu d'air entre deux faux-positifs récurrents. Tous ? Non ! Il existe des équipes qui résistent encore et toujours aux cyberattaques. Dans ces équipes, les investigateurs qui enquêtent sur ces crimes sont membres de SOC/CERT d’élite appelées unité spéciale « RUN ». Voici leur histoire.
Insérer un code malveillant dans un firmware est une tâche aisée lorsque l’on a un accès physique à la machine cible. Mais est-il seulement possible de se prémunir de cette attaque ? La réponse à cette question est heureusement positive et nous allons voir comment dans cet article.
Sur le Web, maintenant que le HTTPS s'est généralisé ou presque, la sécurité repose pour l'essentiel sur le serveur. L'idée de chiffrer les informations les plus confidentielles, telles que les mots de passe, côté client n'a pas rencontré de succès, un examen des codes sources des pages HTML et des scripts JavaScript ne permettant pas de s'assurer qu'ils ne soient pas modifiés lors de la prochaine session. Pourtant, avec un peu d'astuce, le défi peut être relevé.
Il arrive un jour où l’on franchit le seuil du « management » et où l’on se retrouve à passer plus de temps à gérer des personnes que des programmes. Ce petit guide cherche à accompagner le manager débutant en cybersécurité aux particularités de son nouveau poste.
Rechercher et identifier des vulnérabilités, c'est bien. Rechercher et identifier des vulnérabilités dans le respect des règles légales, c'est mieux. Mais quelles sont les règles applicables au bug bounty ? Regardons ce qu'il en est côté plateforme et côté pentester.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body