掌握奧義智慧科技最新技術文章
本篇文章從情資來源的定義開始,一步步帶領聽眾梳理情資來源和網路威脅情報 (Cyber Threat Intelligence,CTI) 的關聯、理解好的情資來源如何幫助企業與社群偵測並防禦威脅,以及不好的情資來源如何反咬企業與社群長久以來建立的信任基礎。
TrustedSec 的研究人員 Justin Bollinger 發現了針對 AD CS 中 Extended/ Enhanced Key Usage (EKU) 憑證範本的漏洞,並將此攻擊命名為 ESC15 (EKUwu),10 月 8 日於網路發布了可直接利用的 PoC。ESC15 弱點允許使用者利用預設憑證範本提權為網域管理員,或以任意使用者身分(包含高權限使用者)申請憑證。2024 年 11 月 12日,微軟將此漏洞編號為 CVE-2024–49019。
我們將解析 2023 年基於軟體供應鏈針對臺灣的 APT 攻擊。第一個案例是攻擊者利用弱點入侵 MDM 平台,第二個案例則是攻擊者使用跳島攻擊,攻擊金融體系下的內網基礎設備。在最後,我們也將統整所有針對供應鏈攻擊的研究與發現,使供應鏈管理能有效強化資安防護的部署。
本篇文章將深入探討 Active Directory 上 Identity Snowball Attack 的成因及資安研究人員在使用開源工具 BloodHound 分析 Identity Snowball Attack 時會遇到的痛點,並介紹如何將分析時的方法論及痛點轉換成可計算的演算法並且推薦使用者該如何阻擋 Identity Snowball Attack。
中國駭客組織 APT41(又名 Winnti Group、Amoeba、Wicked Spider 等)自 2010 年起便活躍於全球,攻擊目標遍及歐洲、亞洲、美洲等地,主要使用的攻擊工具除了有特別針對攻擊對象系統的特製惡意程式,也包含了本篇文章主題:ShadowPad 與其 ScatterBee 變種。
奧義智慧研究團隊發現: Microsoft Entra ID 新功能有「被濫用提權進行攻擊」的風險,由於目前仍少有相關討論,此篇先期研究將聚焦分析其潛在攻擊路徑 (Attack Path) 與緩解措施 (Mitigation),在攻擊事件發生前未雨綢繆。
本網站使用cookie來優化網站功能、分析網站性能以及提供個人化的體驗和廣告。想了解更多Cookies相關資訊請查看隱私權政策