11.24.53
CTS-Labs показала на відео процес обходу Windows Credential Guard на комп'ютері з процесором AMD Ryzen
      Минулого тижня фахівці компанії CTS-Labs заявили про виявлення відразу 13 вразливостей в процесорах виробництва AMD. Пізніше компанія AMD визнала факт наявності цих вразливостей і приступила до їх усунення.

Але CTS-Labs продовжує привертати увагу громадськості до цієї проблеми і демонструє, які загрози безпеки несуть в собі виявлення уразливості. Компанія опублікувала відео, в якому демонструється процес обходу системи безпеки Windows Credential Guard на комп'ютері з процесором AMD Ryzen. Нагадаємо, Credential Guard забезпечує захист даних облікового запису, ізолюючи секретну інформацію за допомогою заснованих на віртуалізації технологій.

Проникнення починається з використання привілейованого сеансу оболонки Shell комп'ютера з процесором AMD, на якому функція Secure Processor була скомпрометована за допомогою будь-якої з озвучених 13 вразливостей із застосуванням адміністративних прав. Застосовуваний хакерами інструмент Mimikatz, що використовується для крадіжки мережевих облікових даних, як правило, не повинен працювати на комп'ютері з активованим Windows Credential Guard. Але за допомогою модифікованої версії Mimikatz дослідники CTS-Labs змогли обійти Windows Credential Guard (який спирається на апаратні функції безпеки, присутні в процесорі), використовуючи написаний ними шкідливий мікрокод для AMD Secure Processor.

Джерело: techpowerup
Переглядів: 245 | Додав: dvi | Рейтинг: 0.0/0
Всього коментарів: 0
der="0" width="100%" cellspacing="1" cellpadding="2" class="commTable">
Ім'я *:Email:WWW:
Код *:
close