📢 SpecterOps démontre l’extraction d’identifiants via Remote Credential Guard sur des Windows entièrement patchés
📝 Source: SpecterOps — Dans une publication de recherche, les cherch...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-24-specterops-demontre-lextraction-didentifiants-via-remote-credential-guard-sur-des-windows-entierement-patches/
🌐 source : https://specterops.io/blog/2025/10/23/catching-credential-guard-off-guard/
#Credential_Guard #DumpGuard #Cyberveille

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче

Мы поймали странный «обрыв» доступа к нескольким NAS и старому принтер-серверу. В логе — ничего драматического: «не получилось договориться по безопасности». Виноват оказался не «прокси/файрвол», а новая норма безопасности : клиент Windows Server 2025 уже требует подпись SMB-пакетов . Всё, что не умеет — идёт мимо кассы. В тот же месяц у коллег «ложилась» интеграция, ретранслирующая NTLM на LDAP, — и снова не сеть виновата. LDAP-подпись и привязка канала (channel binding) перестали считать ретрансляцию чем-то приемлемым. Зато после шторма заметно стихло количество «подозрительных» попыток бокового смещения. Мораль простая: реактивная модель «ставим патчи и надеемся» больше не тянет . Нужен проактивный дизайн — с нормами безопасности, которые не нужно «включать по желанию», а которые уже встроены в дефолт .

https://habr.com/ru/articles/948976/

#windows_server_2025 #active_directory #SMB_signing #LDAP_signing #kerberos #ntlm #AD_CS #laps #credential_guard #lsass

Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче

Windows Server 2025 TL;DR:  Windows Server 2025 — это не «ещё один релиз», а разворот к  secure-by-default . Главные перемены: жёстче SMB (подписание по умолчанию на клиенте), отказ от...

Хабр