<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Mitigação De Riscos on BR Defense Center</title><link>https://brdefense.center/tags/mitiga%C3%A7%C3%A3o-de-riscos/</link><description>Recent content in Mitigação De Riscos on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 11 May 2026 14:48:18 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/mitiga%C3%A7%C3%A3o-de-riscos/index.xml" rel="self" type="application/rss+xml"/><item><title>A vulnerabilidade dos resets de senha em ambientes de Active Directory</title><link>https://brdefense.center/news/a-vulnerabilidade-dos-resets-de-senha-em-ambientes/</link><pubDate>Mon, 11 May 2026 14:48:18 -0300</pubDate><guid>https://brdefense.center/news/a-vulnerabilidade-dos-resets-de-senha-em-ambientes/</guid><description>&lt;p>Os resets de senha são uma resposta comum a suspeitas de comprometimento de contas, mas não resolvem completamente o problema em ambientes de Active Directory (AD) e Entra ID. Após um reset, as credenciais antigas podem permanecer válidas por um curto período, permitindo que atacantes mantenham acesso. Isso ocorre devido ao cache local de hashes de senha nos sistemas Windows e a possíveis atrasos na sincronização de senhas em ambientes híbridos. Existem três estados possíveis após um reset: o usuário logou com a nova senha, não logou em um dispositivo específico ou a nova senha ainda não foi sincronizada. Os atacantes podem explorar essas lacunas utilizando técnicas como pass-the-hash e mantendo sessões ativas com tickets Kerberos válidos. Para mitigar esses riscos, é crucial invalidar sessões ativas, revisar permissões e rotacionar senhas de contas de serviço. A implementação de soluções como o Specops uReset pode ajudar a garantir que os resets de senha sejam mais seguros e eficazes, reduzindo a exposição a ataques. A segurança das senhas no AD é vital, considerando que 44,7% das violações de dados envolvem credenciais roubadas, segundo o relatório da Verizon.&lt;/p></description></item></channel></rss>