🌗 微軟終將淘汰造成數十年危害的過時加密演算法
➤ 遲來但必要的修正:微軟終結數十年安全隱患
https://arstechnica.com/security/2025/12/microsoft-will-finally-kill-obsolete-cipher-that-has-wreaked-decades-of-havoc/
微軟在歷經逾十年的駭客攻擊及來自美國參議員的嚴厲批評後,終於宣佈將淘汰 Windows 預設支援長達 26 年的過時且易受攻擊的 RC4 加密演算法。自 2000 年 Active Directory 推出以來,RC4 便一直是其管理員與使用者帳戶認證的預設安全機制,儘管其漏洞眾所周知,Windows 伺服器仍預設回應 RC4 認證請求,成為駭客長期利用的弱點,包括去年導致健康巨頭 Ascension 遭受重大攻擊的事件。微軟計畫在 2026 年年中前,更新 Windows Se
#網路安全 #加密技術 #微軟 #Windows Server #Active Directory #RC4 #AES #Kerberoasting #漏洞 #資訊科技政策
Microsoft will finally kill obsolete cipher that has wreaked decades of havoc

The weak RC4 for administrative authentication has been a hacker holy grail for decades.

Ars Technica
Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

Werbung – Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten.

Borns IT- und Windows-Blog
How weak passwords and other failings led to catastrophic breach of Ascension https://arstechni.ca/UtyL #ActiveDirectory #networkbreaches #kerberoasting #ransomware #Features #Security #Kerberos #Biz&IT
How weak passwords and other failings led to catastrophic breach of Ascension

A deep-dive into Active Directory and how “Kerberoasting” breaks it wide open.

Ars Technica

“Like an arsonist selling firefighting services,” quips this 76-year-old.

U.S. senator #RonWyden (pictured) is demanding the #FTC do something about #Microsoft already. He says Satya’s crew are to blame for some awful #ransomware attacks exploiting a vulnerability that’s more than 10 years old.

Known as #Kerberoasting, the exploit affects #ActiveDirectory installs that aren’t configured to modern specs. In #SBBlogwatch, we wonder where to point fingers: https://securityboulevard.com/2025/09/ron-wyden-microsoft-kerberoasting-richixbw/?utm_source=richisoc&utm_medium=social&utm_content=richisoc&utm_campaign=richisoc

🚨 Kerberoasting: Still a Corporate Risk in 2025 🚨

🔑 Legacy protocols like RC4 in Active Directory leave doors wide open.
👤 Weak service account passwords make it worse.
💻 Attackers crack tickets offline at billions/sec, with zero alerts.

This isn’t just a tech flaw — it’s a governance failure.
👉 Time to kill legacy crypto, enforce strong credentials, and build secure defaults that remove human error.

Do read the insightful analysis by Prof. Matthew Green on the vulnerability at https://blog.cryptographyengineering.com/2025/09/10/kerberoasting/

#CyberSecurity #Kerberoasting #ActiveDirectory #InfoSec #Governance #RiskManagement #EnterpriseSecurity #Authentication

Kerberoasting

I learn about cryptographic vulnerabilities all the time, and they generally fill me with some combination of jealousy (“oh, why didn’t I think of that”) or else they impress me w…

A Few Thoughts on Cryptographic Engineering
Kerberoasting

I learn about cryptographic vulnerabilities all the time, and they generally fill me with some combination of jealousy (“oh, why didn’t I think of that”) or else they impress me w…

A Few Thoughts on Cryptographic Engineering

Kerberoasting Detections: A New Approach to a Decade-Old Challenge

In the article #kerberoasting is also shortly explained.

https://thehackernews.com/2025/07/kerberoasting-detections-new-approach.html

Kerberoasting Detections: A New Approach to a Decade-Old Challenge

New BeyondTrust research shows statistical models outperform heuristics in detecting Kerberoasting attacks. Better accuracy, fewer false positives.

The Hacker News

Обнаружение атаки Kerberoasting с использованием машинного обучения: от теории к практике

В эпоху стремительного роста угроз информационной безопасности защита корпоративных сетей становится критически важной. Одной из серьезных и довольно распространенных угроз является атака Kerberoasting, которая позволяет злоумышленнику, имеющему лишь базовые привилегии, извлечь хэш пароля сервисной учетной записи. В этой статье описывается, как методы машинного обучения помогают решению класса NTA обнаружить такую атаку в режиме реального времени. Дополнительно приводятся подробности реализации прототипа, экспериментальные результаты и ссылка на исходный код, опубликованный на GitHub.

https://habr.com/ru/articles/894216/

#kerberoasting #machine_learning #oneclass_svm #lof #kerberos

Обнаружение атаки Kerberoasting с использованием машинного обучения: от теории к практике

О чем статья Привет, Хабр! Меня зовут Алексей Синадский, я руководитель исследовательских проектов R&D-центра компании UDV Group. Мы занимаемся разработкой решений в сфере информационной...

Хабр

Kerberoasting (в т.ч. без пароля пользователя) + артефакты

🔥Атака Kerberoasting позволяет злоумышленнику захватить сервисную УЗ путём запроса TGS с указанием имени этой сервисной УЗ и последующим брутфорсом билета. А можно ли как-то провести атаку, не имея в арсенале доступ ни к одной доменной УЗ?

https://habr.com/ru/articles/875694/

#active_directory #kerberoasting #cybersecurity

Kerberoasting (в т.ч. без пароля пользователя) + артефакты

🔥Атака Kerberoasting позволяет злоумышленнику захватить сервисную УЗ путём запроса TGS с указанием имени этой сервисной УЗ и последующим брутфорсом билета. Теория Немного рассмотрим атаку под капотом....

Хабр
Microsoft's guidance to help mitigate Kerberoasting   | Microsoft Security Blog

Kerberoasting, a well-known Active Directory (AD) attack vector, enables threat actors to steal credentials and navigate through devices and networks. Microsoft is sharing recommended actions administrators can take now to help prevent successful Kerberoasting cyberattacks.

Microsoft Security Blog