Microsoft voegt functie toe aan Defender die wachtwoorddumps in LSA voorkomt
datum: 15-02-2022Categorie: SoftwareBron: Tweakers
Microsoft voegt een functie toe aan Defender die Local Security Authority Server Service-processen kan blokkeren. Dit sluit een belangrijke methode om wachtwoorden uit Windows te lekken.
Het is een regel voor het verminderen van het aanvalsoppervlak die Microsoft toevoegt aan Defender . Dit zorgt ervoor dat aanvallers geen geheugendumps meer kunnen maken vanuit Lsass of Local Security Authority Server Service . De Local Security Authority is een service in Windows die gebruikers authenticeert bij het inloggen, maar aanvallers kunnen daar misbruik van maken door leesbare wachtwoorden en nltm-hashes te extraheren via een geheugendump. De nieuwe functie voorkomt dat.
Normaal gesproken voorkomt de ingebouwde Credential Guard-functie van Defender een dergelijke dump. Microsoft heeft nu een nieuwe regel toegevoegd die ook werkt als Credential Guard is uitgeschakeld. Dit gebeurt vaak in bedrijven omdat Credential Guard kan leiden tot problemen met smartcard-stuurprogramma's of andere software. De nieuwe regel verbiedt alle processen toegang tot lsass.exe, zelfs als ze beheerdersrechten hebben.
De functie is nu standaard ingeschakeld voor alle gebruikers. Ze kunnen het handmatig uitschakelen. Alle andere ASR-regels blijven volgens Microsoft standaard uitgeschakeld. Microsoft waarschuwt dat bedrijven mogelijk meer meldingen in hun logboeken krijgen over geblokkeerde inlogpogingen van andere processen. Het bedrijf zegt aanvullende filterregels te hebben ingevoerd die het aantal meldingen verminderen.
Nieuws overzicht