Log4Shell と Active Directory: ドメイン支配に悪用される 5 つのルート
この新しいガイドでは、Log4Shell の悪用により攻撃者に対して Active Directory インフラ上における完全なドメイン支配を許してしまう 5 つの主要なルートをご紹介します。内容をご確認ください。
- Log4J と Active Directory の関係とアプリ内の欠陥がディレクトリの崩壊を導きかねない状況
- Active Directory への影響が証明されている Log4J アプリケーションの 5 大脅威
- Active Directory インフラをアプリケーションの脆弱性から守る知恵と知識
- Log4J がランサムウェアグループによるディレクトリののっとりを助長している
Tenable.ad のホワイトペーパー、「Log4Shell と Active Directory: ドメイン支配に悪用される 5 つのルート」を今すぐご覧ください。
- Tenable Identity Exposure
Tenable One
Container デモを申し込む
世界をリードする、AI を活用したエクスポージャー管理プラットフォーム
ありがとうございます
Tenable One に関心をお寄せいただきありがとうございます。
近々、担当者からご連絡させていただきます。
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success