Ataque Ghost SPN permite Kerberoasting silencioso sob o radar
Ataque Ghost SPN evolui o Kerberoasting para extrair credenciais do AD sem deixar rastros. Trellix detalha ciclo de vida e mitigações para CISOs.
4 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a active directory.
Ataque Ghost SPN evolui o Kerberoasting para extrair credenciais do AD sem deixar rastros. Trellix detalha ciclo de vida e mitigações para CISOs.
Relatório da Trellix, citado pela Cyber Security News, descreve aumento de ataques que exfiltram o NTDS.dit de controladores de domínio usando Volume Shadow Copies, PsExec e ferramentas como Mimikatz e SecretsDump, permitindo takeover de Active Directory.
Relatório da DepthSecurity descreve CVE-2025-33073, falha no cliente SMB do Windows que permite ataques de NTLM reflection e comprometimento de Active Directory. Pesquisa indica ampla não-aplicação do patch de junho/2025 e demonstra relays cross-protocol (SMB→LDAPS, RPC), exigindo aplicação urgente de updates, enforcement de SMB signing/CBT e endurecimento de ACLs DNS no AD.
Pesquisadores publicaram PoC que abusa de registros DNS CNAME para forçar clientes Windows a solicitar tickets Kerberos para hosts controlados por atacantes, viabilizando relays cross‑protocol (HTTP→SMB/LDAP), RCE via ADCS e movimento lateral. Microsoft forneceu mitigação parcial para HTTP.