iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.

iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
CORSO "ACTIVE DIRECTORY PENETRATION TEST". APERTE LE PRE ISCRIZIONI E AVVIATA LA PROMO
OFFERTA ESCLUSIVA entro il 31 AGOSTO! -15% sul prezzo già scontato del corso (in quanto è la prima live class su questo argomento) a chi effettua la pre-iscrizione entro l 31 di Agosto!
Informazioni di dettagli del corso: Per info e iscrizioni scrivi a formazione@redhotcyber.com oppure su WhatsApp al 393791638765 https://www.redhotcyber.com/servizi/academy/live-class-active-directory-ethical-hacking/
Per info e iscrizioni scrivi a formazione@redhotcyber.com oppure su WhatsApp al 393791638765
Diventa un ethical hacker professionista ora! Non perdere tempo!
ACTIVE DIRECTORY PENETRATION TEST - APERTE LE PRE ISCRIZIONI
Informazioni di dettagli del corso: https://www.redhotcyber.com/red-hot-cyber-servizi/academy/live-class-active-directory-ethical-hacking/
Per info e iscrizioni scrivi a formazione@redhotcyber.com oppure su WhatsApp al 393791638765
Ende des Frühbuchertarifs: Sicheres Windows-Netz mit Tiering und PAWs
Wer ein Active Directory betreibt, sollte Ebenen trennen und gesicherte Admin-Workstations nutzen. Dieses Webinar gibt praktische Hilfe bei der Umsetzung.
Powershell - Export all members of all AD Security Groups to CSV | https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2635 | #Guide #Microsoft #Powershell #Windows#PowershellScripting #ActiveDirectory #SecurityGroups #CSVExport #AutomatingTasks #DataManagement #ITProfessionals #Coding #SystemAdministration #TechSolutions
https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2635
Powershell - Export all members of all AD Security Groups to CSV | https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2634 | #Guide #Microsoft #Powershell #Windows#PowershellScripting #ActiveDirectory #SecurityGroups #CSVexports #ITadministration #Automation #Coding #Scripting #SysAdmin #DataManagement
https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2634
SCCM - Active Directory Security Group Query for User Collection | https://techygeekshome.info/sccm-active-directory-security-group-query-for-user-collection/?fsp_sid=2364 | #Guide #Microsoft #Query #SCCM #SQL#SCCMTech #ActiveDirectory #SecurityGroupQuery #UserCollection #MastodonTech #ITSecurity #MicrosoftSCCM #ADQuery #NetworkSecurity #SCCMUserCollection
https://techygeekshome.info/sccm-active-directory-security-group-query-for-user-collection/?fsp_sid=2364
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
heise security Webinar: Sicheres Windows-Netz mit Tiering und PAWs
Wer ein Active Directory betreibt, sollte Ebenen trennen und gesicherte Admin-Workstations nutzen. Dieses Webinar gibt praktische Hilfe bei der Umsetzung.
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
Tiens, il y a un PoC d'exploitation pour la vulnérabilité BadSuccessor
BadSuccessor, est une technique d'escalade de privilèges dans Active Directory. Elle exploite l’attribut peu connu dMSA ( delegated Managed Service Account) pour injecter un objet malveillant. Si un utilisateur a juste les droits "CreateChild" sur une OU (Organizational Unit), il peut créer un compte spécial et s’en servir pour devenir Domain Admin.
( 91% des environnements d'entreprise analysés par Akamai sont vulnérables à cette attaque. )
https://www.akamai.com/blog/security-research/abusing-dmsa-for-privilege-escalation-in-active-directory
Et maintenant, il y a un PoC fonctionnel côté offensive.
SharpSuccessor
Un outil .NET qui automatise le processus. Il permet à un utilisateur peu privilégié de :
Créer un objet dMSA piégé dans une OU sur laquelle il a les droits "CreateChild"
Associer cet objet à sa propre session utilisateur
Et obtenir les privilèges de domaine admin
https://github.com/logangoins/SharpSuccessor
Mitigation
"Until a formal patch is released by Microsoft, defensive efforts should focus on limiting the ability to create dMSAs and tightening permissions wherever possible."
Limiter les droits "CreateChild" :
Réviser les permissions sur les OU et restreindre la création d’objets aux seuls comptes administratifs de confiance.
Surveiller les créations et modifications de dMSA :
Configurez des audits pour les événements AD pertinents (Event IDs 5136, 5137) afin de détecter toute activité suspecte liée aux dMSA.
Utiliser des outils de détection :
Employer des scripts comme Get-BadSuccessorOUPermissions.ps1 ( https://github.com/akamai/BadSuccessor ) pour identifier les comptes ayant des permissions à risque pour remédiation.
[ dans les news infosec ]
"SharpSuccessor PoC Released to Weaponize Windows Server 2025 BadSuccessor Flaw"
https://gbhackers.com/sharpsuccessor-poc-released/
Windows Server 2025: Rights extension gap in AD
Akamai warns of an unpatched privilege escalation vulnerability in Windows Server 2025. Admins need to take action.
Windows Server 2025: Rechteausweitungslücke im AD
Akamai warnt vor einer ungepatchten Rechteausweitungslücke in Windows Server 2025. Admins müssen aktiv werden.
Microsoft will Fehler nicht flicken
In Server 2025 hat Microsoft (MS) eine neue Funktion namens dMSA eingeführt. Diese Funktion enthält eine Sicherheitslücke, die schon in Standard-Konfiguration funktioniert und trivial für Angriffe ausnutzbar ist. Das hat der CDN-Provider Akamai herausgefunden und an MS gemeldet, sogar begleitet von einem PoC Exploit.
https://www.pc-fluesterer.info/wordpress/2025/05/25/microsoft-will-fehler-nicht-flicken/
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop: Active Directory Hardening - Vom Audit zur sicheren Umgebung
Lernen in einer Übungsumgebung: Sicherheitsrisiken in der Windows-Active-Directory-Infrastruktur erkennen und beheben, um die IT vor Cyberangriffen zu schützen.
Be quick and become the 2nd follower of #EU_OS on #LinkedIn!
https://linkedin.com/company/eu-os/
I got told everyone on Mastodon uses already #Linux and the project to migrate from #Windows to Linux on the desktop would find a more relevant audience on LinkedIn.
Help EU OS to get what #Microsoft needs to make it go viral on LinkedIn: subscribe, comment, share widely!
A couple of days ago, I unearthed my first #computer, an #MSX straight from the ‘80s. It was lost in some box in the basement for who knows how long. Just feeling its power switch gave me the goosebumps…
This discovery came after sharing my hacker’s origin story with Nic Fillingham and Wendy Zenone in a new episode of Microsoft’s #BlueHat #Podcast.
https://thecyberwire.com/podcasts/the-bluehat-podcast/52/notes
Join us while we chat about my first-ever #CVE, overlooked #vulnerabilities that continue to pose significant risks today, #ActiveDirectory and #password security, my unexpected journey into #bugbounty hunting and my involvement in the #ZeroDayQuest, how to learn new things, mentorship and positive leadership, and of course pineapple pizza