Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Nueva base de conocimientos recopila técnicas de ataque de Microsoft Configuration Manager
    Seguridad

    Nueva base de conocimientos recopila técnicas de ataque de Microsoft Configuration Manager

    despertarcripto.comBy despertarcripto.comMarch 17, 2024No Comments2 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Esto significa que si un atacante obtiene acceso a esta cuenta, ahora tendrá un administrador local en todas las computadoras administradas a través de SCCM y luego podrá usar ese acceso para volcar las credenciales y buscar otras cuentas.

    En un caso, los probadores de penetración obtuvieron acceso al SharePoint de un usuario normal, quien a su vez tenía acceso de lectura al medio de arranque PXE utilizado por Configuration Manager. Esto se utiliza para iniciar una computadora desde una ubicación a través de la red para implementar de forma remota un sistema operativo.

    El medio de arranque PXE no estaba protegido con contraseña e incluía un certificado que podía usarse para solicitar la cuenta de acceso a la red. Esa cuenta, a su vez, permitió a los evaluadores extraer cuentas de administrador de dominio para dos dominios separados.

    Además, cuando Configuration Manager implementa los sistemas operativos a través de PXE, se ejecuta una tarea que une automáticamente esa computadora a un dominio. Esto se hace mediante la llamada “cuenta de unión al dominio de secuencia de tareas”, que crea el objeto de computadora correspondiente en Active Directory y automáticamente se convierte en su propietario. El problema es que cualquier cliente PXE puede acceder a las credenciales de esta cuenta.

    “Por lo tanto, si OSD [operating system deployment] se utiliza para unir muchas computadoras (estaciones de trabajo o servidores) al dominio, la cuenta de unión al dominio tendrá propiedad sobre todas ellas”, dijeron los investigadores. “Si un servidor asciende a controlador de dominio o se le otorgan otras funciones de Nivel Cero, la cuenta de unión al dominio sirve como una ruta directa a esos activos”.

    Otro uso indebido común es inscribir controladores de dominio como clientes en Configuration Manager para que puedan administrarse de forma remota. Esto puede parecer intuitivo, pero es un gran riesgo de seguridad porque si el sitio de Configuration Manager (servidor central) se ve comprometido, los atacantes obtienen la ejecución remota de código en los controladores de dominio a través de aplicaciones, scripts e implementaciones de paquetes.

    Fuente Original CSO Online

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.