Microsoft Defender for Identity agora detecta ataques Zerologon, aproveitando os sinais do Active Directory local.
A Microsoft adicionou suporte para detecção de exploração de Zerologon ao Microsoft Defender for Identity para permitir que equipes de Operações de Segurança detectem ataques locais que tentam abusar dessa vulnerabilidade crítica.
O Microsoft Defender for Identity (anteriormente conhecido como Azure Advanced Threat Protection ou Azure ATP) é uma solução de segurança baseada em nuvem projetada para aproveitar os sinais do Active Directory local para detectar e analisar identidades comprometidas, ameaças avançadas e atividades internas mal-intencionadas direcionadas a uma organização inscrita .
“O Microsoft Defender for Identity pode detectar essa vulnerabilidade logo no início“, disse o gerente de programa da Microsoft, Daniel Naim. “Abrange os aspectos de exploração e inspeção de tráfego do canal Netlogon.”
Os alertas exibidos sempre que a exploração do Zerologon ou atividade relacionada é detectada permitirá que as equipes SecOps obtenham informações rapidamente sobre o dispositivo ou controlador de domínio por trás das tentativas de ataque.
Fonte: BleepingComputer
Veja também:
- 50.000 Senhas de VPNs Fortinet expostas desde 2018
- Hack de vale-presente – você paga, eles compram
- Vazamento no Ministério da Saúde expõe dados de 16 milhões de pessoas
- Como usar a estrutura Mitre ATT&CK para segurança na nuvem
- Justiça aplica Lei Geral de Proteção de Dados à Serasa Experian
- Sua senha não é segura, nem uma autenticação multifator SMS
- Microsoft confirma problema sério de senha do Windows 10
- Cavalo de Troia bancário brasileiro pode espionar mais de 150 aplicativos financeiros
- Fresh Malware visa usuários do Mercado Livre e sites de comércio eletrônico na América Latina
- O que a presidência de Joe Biden significa para a segurança cibernética
- A LGPD e o mito do advogado que entende de dados
- Falta de privacidade mata mais que terrorismo
Deixe sua opinião!