最近,BleepingComputer 报道指出,权限提升的攻击者可能利用最近推出的 Microsoft Azure Active Directory 跨租户同步功能进行横向移动,从而建立网络持久性。已经被入侵的租户可以检查其CTS配置,以发现允许“外发同步”的其他租户。攻击者随后可以将被妥协的用户添加到CTS同步应用的配置中,从而在不需要输入新用户凭据的情况下获得额外的租户网络访问权限。根据 Vectra 的报告,这一过程揭示了潜在的风险。
此外,攻击者可能还会分发新恶意的CTS策略,启用“自动用户同意”和“入站同步”,使得即便移除恶意账户依然可以获得租户访问权限。尽管目前在实际环境中尚未发现对Azure AD CTS的利用,专家们依然敦促组织加强其配置,避免依赖默认的CTA配置,并限制对云环境的访问。
通过加强安全配置,组织能够有效减少潜在的安全威胁。
一元机场官网入口
新型 IMAPLoader 恶意软件攻击由伊朗威胁组织展开 媒体
伊朗国家赞助的网路攻击事件主要重点伊朗黑客组织Tortoiseshell利用新的钓鱼攻击分发IMAPLoader木马主要目标是地中海地区的海事、航运和物流组织攻击方式包括利用JavaScript入侵合法网站和诈骗性的Excel文档PwC报告警告此威胁仍对多个行业构成持续威胁最近,伊朗国家赞助的进阶持...
超过一半的内部威胁涉及特权升级漏洞 媒体
内部威胁中的特权升级漏洞利用现象重点摘要从2021年1月到2023年4月,特权升级漏洞利用占内部威胁的55。攻击者主要利用了几种特定的Windows和Linux漏洞。混乱的漏洞测试和不当的安全工具执行等行为导致了近50的内部事件。内部事件造成的平均公司损失分别为648000美元恶意事件和485000...