bencede
New member
Araştırmacılar, Microsoft-365 hesaplarına şifre püskürtme saldırılarının nasıl yapılacağı konusunda 130.000'den fazla enfekte sistemden oluşan bir botnet gözlemlediler. Kullanıcı adı parola kombinasyonlarını denemek, güvenli hesaplara erişebilir.
Duyuru
Güvenlik Scorecard şirketinin bir analizine göre, saldırganların SO -Constured temel kimlik doğrulaması ile belirli bir hedefi var. Sonuç olarak, birden fazla faktöre (MFA) kimlik doğrulama gibi koruyucu mekanizmalardan kaçınılır. BT güvenlik ekipleri genellikle bu kombinasyonda kör bir noktaya sahiptir. Saldırılarda, cezai cezai zihinler, kurbanlar hakkındaki bilgileri kaldıran ve sistematik olarak birçok erişim için koyan erişim verilerine odaklanır.
Hedef olarak etkileşimli oturum açma
BT araştırmacılarına göre, saldırganlar küresel olarak birkaç Microsoft-365 kiracıya saldırdı. Bu, daha fazla dağıtılmış ve daha fazla mevcut tehdide çıkarılabilir. Etkileşimli olmayan kayıtlar genellikle bir makine makinesi iletişimi sunar veya birçok konfigürasyonda pop, imap ve SMTP-No MFA gibi eski protokoller için kullanılır. Etkileşimli kayıtların kaydını izlemeye dayanan kuruluşlar bile kördür.
Güvenlik Saklığı, etkileşimli olmayan erişim protokollerinde bu davranışın doğrudan testlerini keşfetti ve Microsoft-365 kiracıları olan tüm kuruluşların ilgilenip ilgilenmediklerini hızlı bir şekilde kontrol etmelerini önerir. Bu durumda, analizin yazarları protokollerden tüm hesaplara erişimi geri yüklemelerini önermektedir.
BT araştırmacıları riskleri kısaca özetler: hesaplar saldırganlar tarafından tespit edilebilir ve bu nedenle yetkisiz erişim elde edebilir. İş süreçleri rahatsız edilebilir veya kesintiye uğrayabilir ve kötü aktörler bu nedenle hareket etmeye ve ağa yayılmaya devam edebilir.
Temel kimlik doğrulama aslında büyük ölçüde devre dışı bırakılmalıdır. Exchange Microsoft'u 1 Ekim 2022'de çevrimiçi olarak açık bir şekilde, örneğin Outlook.com'daki özel kayıtlar, 16 Eylül 2024'ten itibaren temel kimlik doğrulama ile mümkün değildi, çünkü olağanüstü kurallar devam ediyor. Analize göre, Microsoft nihayet SMTP-Auth'un nihayet basit kayıtla bittiği Eylül 2025'te yasaklamak istiyor.
BT güvenlik araştırmacıları, bu saldırıların, diğer şeylerin yanı sıra, temel kimlik doğrulamasını ortadan kaldırmanın ve daha güvenli kayıt yöntemlerine güvenmenin ve erişim modellerini proaktif olarak gözlemlemenin ve şifre püskürtme testleri için güçlü tanımlama mekanizmalarının belirlediğini gösterdiğinin altını çizmektedir.
İlgilenen taraflar, ve -mil adresi için kayıttan sonra tüm analizi indirebilirler.
Parola püskürtme saldırıları sık görülen bir saldırı taşıyıcısıdır. Örneğin yapımcı Cisco, geçen yılın sonunda tepki gösterdi ve daha iyi koruma mekanizmalarını kaba kuvvet ve ASA ve FTD cihazlarından ürün yazılımındaki şifrenin püskürtme saldırıları karşısında entegre etti.
(DMK)
Duyuru
Güvenlik Scorecard şirketinin bir analizine göre, saldırganların SO -Constured temel kimlik doğrulaması ile belirli bir hedefi var. Sonuç olarak, birden fazla faktöre (MFA) kimlik doğrulama gibi koruyucu mekanizmalardan kaçınılır. BT güvenlik ekipleri genellikle bu kombinasyonda kör bir noktaya sahiptir. Saldırılarda, cezai cezai zihinler, kurbanlar hakkındaki bilgileri kaldıran ve sistematik olarak birçok erişim için koyan erişim verilerine odaklanır.
Hedef olarak etkileşimli oturum açma
BT araştırmacılarına göre, saldırganlar küresel olarak birkaç Microsoft-365 kiracıya saldırdı. Bu, daha fazla dağıtılmış ve daha fazla mevcut tehdide çıkarılabilir. Etkileşimli olmayan kayıtlar genellikle bir makine makinesi iletişimi sunar veya birçok konfigürasyonda pop, imap ve SMTP-No MFA gibi eski protokoller için kullanılır. Etkileşimli kayıtların kaydını izlemeye dayanan kuruluşlar bile kördür.
Güvenlik Saklığı, etkileşimli olmayan erişim protokollerinde bu davranışın doğrudan testlerini keşfetti ve Microsoft-365 kiracıları olan tüm kuruluşların ilgilenip ilgilenmediklerini hızlı bir şekilde kontrol etmelerini önerir. Bu durumda, analizin yazarları protokollerden tüm hesaplara erişimi geri yüklemelerini önermektedir.
BT araştırmacıları riskleri kısaca özetler: hesaplar saldırganlar tarafından tespit edilebilir ve bu nedenle yetkisiz erişim elde edebilir. İş süreçleri rahatsız edilebilir veya kesintiye uğrayabilir ve kötü aktörler bu nedenle hareket etmeye ve ağa yayılmaya devam edebilir.
Temel kimlik doğrulama aslında büyük ölçüde devre dışı bırakılmalıdır. Exchange Microsoft'u 1 Ekim 2022'de çevrimiçi olarak açık bir şekilde, örneğin Outlook.com'daki özel kayıtlar, 16 Eylül 2024'ten itibaren temel kimlik doğrulama ile mümkün değildi, çünkü olağanüstü kurallar devam ediyor. Analize göre, Microsoft nihayet SMTP-Auth'un nihayet basit kayıtla bittiği Eylül 2025'te yasaklamak istiyor.
BT güvenlik araştırmacıları, bu saldırıların, diğer şeylerin yanı sıra, temel kimlik doğrulamasını ortadan kaldırmanın ve daha güvenli kayıt yöntemlerine güvenmenin ve erişim modellerini proaktif olarak gözlemlemenin ve şifre püskürtme testleri için güçlü tanımlama mekanizmalarının belirlediğini gösterdiğinin altını çizmektedir.
İlgilenen taraflar, ve -mil adresi için kayıttan sonra tüm analizi indirebilirler.
Parola püskürtme saldırıları sık görülen bir saldırı taşıyıcısıdır. Örneğin yapımcı Cisco, geçen yılın sonunda tepki gösterdi ve daha iyi koruma mekanizmalarını kaba kuvvet ve ASA ve FTD cihazlarından ürün yazılımındaki şifrenin püskürtme saldırıları karşısında entegre etti.
(DMK)