Detectar a Escalação de Privilégios em controladores de Domínio do Windows

Pesquisadores de cibersegurança revelaram uma falha de segurança no Windows Active Directory (AD) da Microsoft, permitindo que utilizadores ativos adicionem máquinas ao domínio mesmo sem privilégios de administrador, expondo a máquina ao risco de ataques de escalonamento de privilégios. Conforme as configurações padrão, um utilizador do AD pode adicionar até dez estações de trabalho ao domínio.

Usando a ferramenta KrbRelayUp, uma escalação de privilégio local universal sem correção em ambientes de domínio Windows onde a assinatura LDAP não é aplicada conforme as configurações padrão, um adversário simplesmente precisa executar o código num host ingressado no domínio para executar um ataque. Os pesquisadores de segurança esperam que essa falha seja amplamente aproveitada pelos operadores de ransomware para prosseguir com as infeções, pois a rotina de exploração é bastante primitiva.

Mitigação

A atenção crescente a esse problema de segurança potencialmente perigoso lembra novamente os riscos da capacidade de todos os utilizadores autenticados de ingressar nos seus dispositivos num domínio. Os perigos podem ser mitigados alterando a configuração padrão e removendo utilizadores autenticados da política de controladores de domínio padrão. Como alternativa, a nova política de segurança pode ser introduzida para definir a configuração “Adicionar estação de trabalho ao domínio”. Mais detalhes sobre a mitigação da vulnerabilidade KrbRelayUp podem ser encontrados na pesquisa mais recente de Mor Davidovich na sua última entrada no GitHub.

Uma estratégia proativa de segurança cibernética é uma solução viável que as organizações progressistas estão se esforçando para implementar para fortalecer as suas capacidades defensivas cibernéticas.

Fonte: socprime.com

Como hackear dispositivos Bluetooth: 5 vulnerabilidades comuns

Bluetooth é uma tecnologia sem fio que permite que as pessoas tenham as mãos livres enquanto estão conectadas a seus dispositivos móveis para áudio, navegação e muito mais. O Bluetooth está habilitado em muitos dispositivos, como telefones celulares, laptops, iPads, fones, etc., o que pode ser um convite para os hackers comprometerem essa funcionalidade.

A maioria das pessoas deixa o Bluetooth ativado o tempo todo, quando na verdade deveriam ativá-lo apenas quando necessário. Claro, isso é muito mais fácil dizer do que fazer e, portanto, improvável de ser seguido. Para mostrar alguns dos perigos do uso descuidado do Bluetooth, aqui estão cinco vulnerabilidades comuns que, quando exploradas, podem permitir que hackers invadam dispositivos Bluetooth.

Continuar a ler “Como hackear dispositivos Bluetooth: 5 vulnerabilidades comuns”

Modos de Isolamento

Os contentores Docker do Windows oferecem dois modos distintos de isolamento runtime: process e Hyper-V. Os contentores em execução em ambos os modos de isolamento são criados, geridos e funcionam de forma idêntica. Eles também produzem e consomem as mesmas imagens de contentor. A diferença entre os modos de isolamento é em que um grau de isolamento é criado entre o contentor, o sistema operacional do host e todos os outros contentores em execução nesse host.

Continuar a ler “Modos de Isolamento”

Anuncio de uma nova imagem de contentor do Windows Server (com Desktop)

A Microsoft anunciou uma nova versão de imagem de contentor do sistema operacional do Windows Server criada a partir do Windows Server 2022 com Experiência Desktop. Para testá-lo, em um Windows Server 2022 Insider Build 20344 como o host do contentor, execute este comando para iniciar:

docker pull mcr.microsoft.com/windows/ server /insider:10.0.20344.1

O link direto do repositório de imagens no Docker Hub está aqui https://hub.docker.com/_/microsoft-windows-server-insider/ .  

Continuar a ler “Anuncio de uma nova imagem de contentor do Windows Server (com Desktop)”

Instalar uma plataforma de contentor com docker‎

‎Nem todos os recursos estão disponíveis num contentor do Windows Server Core. Faltam as principais características para a implantação de uma solução completa de contentores. Portanto, não é possível instalá-los a partir do CD da versão avaliação com o parâmetro.‎-Source

‎Aqui estão os recursos importantes que não estão disponíveis para instalação. Um deles é o Active Directory na versão completa e leve.‎

Continuar a ler “Instalar uma plataforma de contentor com docker‎”

Como converter sistemas de arquivos Ext para Btrfs

btrfs ou Butter FS é um sistema de arquivos e tem alguns recursos interessantes:

  • Pode-se ter instantâneos FS. É como um congelamento do sistema de arquivos em algum ponto do tempo.
  • btrfs é um sistema de arquivos baseado em extensão. Isso significa que não há listas de indicadores. btrfs rastreia blocos contíguos.
  • O btrfs faz somas de verificação de dados e metadados. Portanto, ele pode detectar erros no sistema de arquivos em “tempo real”.
  • Pode-se mudar de ext3 / 4 para btrfs.
Continuar a ler “Como converter sistemas de arquivos Ext para Btrfs”

Roteamento entre contAiners Docker usando GNS3

A ideia é rotear (IPv4 e IPv6) entre containers Dockers usando GNS3 e usá-los como hosts finais em vez de máquinas virtuais.

Os contêineres usam apenas os recursos necessários para o aplicativo que executam. Usam uma imagem do sistema de arquivos do host e podem compartilhar o mesmo ambiente (binários e bibliotecas).

Por outro lado, as máquinas virtuais requerem sistemas operacionais inteiros, com memória RAM e espaço em disco reservados.

Continuar a ler “Roteamento entre contAiners Docker usando GNS3”