• Masterbitz

Publicaciones de CTS-Labs Ryzen Windows Credencial Guard Bypass


CTS-Labs, que dio seguimiento al video de prueba de concepto de "Masterkey" del martes, publicó una guía para eludir a Windows Credential Guard en una máquina AMD Ryzen. Una vez más, comenzamos en una sesión shell privilegiada, de una máquina impulsada por AMD cuyo procesador seguro se ha visto comprometido al usar privilegios de administrador, explotándola utilizando cualquiera de las 13 vulnerabilidades registradas por CTS-Labs. Mimikatz, una herramienta que utilizan los hackers para robar credenciales de red, normalmente no debería funcionar en una máquina con Windows Credential Guard activado. Utilizando una versión modificada de Mimikatz, los investigadores de CTS-Labs pueden eludir Windows Credential Guard (que se basa en las características de seguridad de nivel de hardware presentes en el procesador), aprovechando el microcódigo de malware de procesador seguro de AMD que escribieron.

El video de prueba de concepto sigue.


4 visualizaciones0 comentarios