{"id":316191,"date":"2025-09-26T12:53:56","date_gmt":"2025-09-26T10:53:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316191"},"modified":"2025-09-28T00:43:29","modified_gmt":"2025-09-27T22:43:29","slug":"windows-11-24h2-hacker-stehlen-mit-werfaultsecure-exe-lsass-passwoerter-und-legen-sicherheitssoftware-lahm","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/26\/windows-11-24h2-hacker-stehlen-mit-werfaultsecure-exe-lsass-passwoerter-und-legen-sicherheitssoftware-lahm\/","title":{"rendered":"Windows 11 24H2: Hacker k\u00f6nnen mit WerFaultSecure.exe LSASS-Passw\u00f6rter stehlen und Sicherheitssoftware lahm legen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/09\/28\/windows-11-24h2-hackers-can-use-werfaultsecure-exe-to-steal-lsass-passwords-and-disable-security-software\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich ziehe mal ein Sicherheitsthema rund um Windows 11 24H2 raus, was mich bereits ca. eine Woche besch\u00e4ftigt. Sicherheitsforscher von Zero Solarium haben eine M\u00f6glichkeit gefunden, die Windows-Datei <em>WerFaultSecure.exe<\/em> zu missbrauchen, um einerseits LSASS-Passw\u00f6rter aus dem Cache zu stehlen. Andererseits lassen sich Sicherheitsanwendungen \u00fcber <em>WerFaultSecure.exe<\/em> und ein entsprechendes Tool einfrieren. Allerdings erkennt der Microsoft Defender diesen Versuch zum Einfrieren. Und der LSASS-Dump erfordert das Kopieren einer Windows 8.1 Datei auf das Windows 11-System.<\/p>\n<p><!--more--><\/p>\n<h2>EDR-Freeze mittels WerFaultSecure.exe<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d9b83a368805407992ab5c34a7cd64cb\" alt=\"\" width=\"1\" height=\"1\" \/>Erste Informationen zu einem Problem in Windows sind mir zum 21. September 2025 \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/0x534c\/status\/1969712890191258024\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen.<\/p>\n<p><a href=\"https:\/\/x.com\/0x534c\/status\/1969712890191258024\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/09\/WerFaultSecure.exe-EDR-Freeze.jpg\" alt=\"Windows 11 24H2: Werfault EDR-Freeze\" width=\"602\" height=\"679\" \/><\/a><\/p>\n<p>Zero Solarium beschreibt im Artikel\u00a0<a href=\"https:\/\/www.zerosalarium.com\/2025\/09\/EDR-Freeze-Puts-EDRs-Antivirus-Into-Coma.html\" target=\"_blank\" rel=\"noopener\">EDR-Freeze: A Tool That Puts EDRs And Antivirus Into A Coma State<\/a>, wie man mit Windows-Bordmitteln Sicherheitssoftware (<em>Endpoint Detection and Response, EDR, Antivirensoftware<\/em>) im Betriebssystem aushebeln kann. Dazu lie\u00dfe sich die Datei <em>WerFaultSecure.exe\u00a0<\/em>der Windows Error Reporting-Funktion missbrauchen.<\/p>\n<h3>WerFaultSecure missbraucht<\/h3>\n<p>Auf den Sachverhalt stie\u00dfen die Sicherheitsforscher von Zero Solarium bei der Entwicklung eines Tools zum Dumpen des LSA-Prozesses WSASS. Dort erhielt der Sicherheitsforscher einige Informationen \u00fcber das Programm <em>WerFaultSecure.exe<\/em>.<\/p>\n<p>\"<em>WerFaultSecure<\/em> unterst\u00fctzt die Ausf\u00fchrung mit PPL-Schutz auf WinTCB-Ebene\", schreibt der Autor des Zero Solarium-Artikels.\u00a0Das K\u00fcrzel PPL steht f\u00fcr P<em>rotected Process Light<\/em>, eine in Windows 8.1 eingef\u00fchrte Sicherheitsfunktion, um wichtige Systemprozesse vor Manipulationen oder Beendigung zu sch\u00fctzen. Der Mechanismus soll sensible Dienste wie Antivirenl\u00f6sungen und EDR-Systeme vor unbefugten Eingriffen.<\/p>\n<p>WinTCB sind eine Klasse von besonders gesch\u00fctzten Prozessen mit besonderen Privilegien (einige Erkl\u00e4rungen finden sich <a href=\"https:\/\/www.elastic.co\/blog\/protecting-windows-protected-processes\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/tastypepperoni.medium.com\/running-exploit-as-protected-process-ligh-from-userland-f4c7dfe63387\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Wenn <em>WerFaultSecure.exe\u00a0<\/em>also auf WinTCB-Level l\u00e4uft und einen PPL-Schutz unterst\u00fctzt, kann man mit dem Tool allerhand Unsinn in Windows anstellen.<\/p>\n<h3>Analyse der Situation durch Sicherheitsforscher<\/h3>\n<p>Die Leute bei Zero Solarium haben also festgestellt, dass die Funktion MiniDumpWriteDump sehr schnell ausgef\u00fchrt wird, so dass Benutzer m\u00f6glicherweise gar mitbekommen, dass der Zielprozess w\u00e4hrend des Schreiben des Minidumps angehalten wurde. Es stand also die Frage im Raum, wie man diesen Mechanismus ausweiten k\u00f6nne.<\/p>\n<p>Wenn ein normaler Prozess einen neuen Prozess mit PPL-Schutz ausf\u00fchren kann, l\u00e4sst sich w\u00e4hrend des <em>CreateProcess<\/em> der untergeordnete PPL-Prozess mit dem Flag <em>CREATE_SUSPENDED<\/em> zwangsweise anhalten.<\/p>\n<p>Die dauerhaft einzufrierenden Prozesse sind h\u00e4ufig EDR- und Antivirenprozesse, die aber in der Regel durch PPL (Protected Process Light) gesch\u00fctzt sind. Es gilt also den PPL-Schutz zu umgehen, um mit diesen Prozessen interagieren zu k\u00f6nnen.<\/p>\n<p>Mit den Parametern zum Ausf\u00fchren von WerFaultSecure, r\u00fcckportiert aus einem fr\u00fcheren\u00a0 Projekt, l\u00e4sst die Funktion <em>MiniDumpWriteDump<\/em> mit jedem gew\u00fcnschten Prozess aktivieren. Und in Kombination mit dem Tool <em>CreateProcessAsPPL<\/em> l\u00e4sst sich <em>WerFaultSecure<\/em> nutzen, um den PPL-Schutz zu umgehen.\u00a0Wer die Funktion <em>OpenProcess<\/em> mit PROCESS_SUSPEND_RESUME-Berechtigung f\u00fcr PPL-Prozesse aufrufen kann, hat die M\u00f6glichkeit, diesen Prozess auch anzuhalten.<\/p>\n<h2>Das\u00a0<span class=\"author flex-self-stretch\">TwoSevenOneT-Tool <\/span>EDR-Freeze<\/h2>\n<p>Basierend auf den Erkenntnissen aus dem <a href=\"https:\/\/www.zerosalarium.com\/2025\/09\/EDR-Freeze-Puts-EDRs-Antivirus-Into-Coma.html\" target=\"_blank\" rel=\"noopener\">obigen Artikel<\/a> hat ein Sicherheitsforscher\u00a0<span class=\"author flex-self-stretch\">TwoSevenOneT das Tool <\/span>EDR-Freeze geschrieben und auf <a href=\"https:\/\/github.com\/TwoSevenOneT\/EDR-Freeze\" target=\"_blank\" rel=\"noopener\">GitHub ver\u00f6ffentlicht<\/a>. Dieses Tool nutze die Software-Sicherheitsl\u00fccke von WerFaultSecure aus, um die Prozesse von EDRs und Antimalware-Programmen anzuhalten, ohne die BYOVD-Angriffsmethode (Bring Your Own Vulnerable Driver) verwenden zu m\u00fcssen.<\/p>\n<h3>EDR-Freeze h\u00e4lt Schutzsoftware an<\/h3>\n<p>EDR-Freeze arbeitet im Benutzermodus, sodass Sie keine zus\u00e4tzlichen Treiber installieren m\u00fcssen. Es kann auf der neuesten Version von Windows ausgef\u00fchrt werden. Das Tool h\u00e4lt alle Antimalware-\/EDR-Prozesse f\u00fcr einen Zeitraum von 1\u20133 Sekunden vor\u00fcbergehend\u00a0 an. Wird das Tool per Script aufgerufen, k\u00f6nnte es die Sicherheitsprozesse auch \u00fcber lange Zeitr\u00e4ume einfrieren.<\/p>\n<p><a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1970115155707973732\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/9Q4dyzkw\/image.png\" alt=\"EDR-Freeze\" width=\"596\" height=\"551\" \/><\/a><\/p>\n<p>Die Tests w\u00e4hrend der Entwicklung wurden mit der aktuellen voll gepatchten Version von Windows 11 24H2 durchgef\u00fchrt.\u00a0In <a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1970115155707973732\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> best\u00e4tigt eine weitere Partei, dass der Ansatz funktioniert.<\/p>\n<h3>Schutz vor diesem Angriff<\/h3>\n<p>Steven Lim &#8211; den ich in obigem <a href=\"https:\/\/x.com\/0x534c\/status\/1969712890191258024\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> zitiert habe, hat ein Tool DefenderXDR KQL entwickelt, um solche Angriffe durch Zuordnung der WerFaultSecure PID zu Kern-MDE-Prozessen zu erfassen.<\/p>\n<p><a href=\"https:\/\/x.com\/cyb3rops\/status\/1970441497292992581\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/09\/EDR-Freeze02.jpg\" alt=\"EDR-Freeze Detection\" width=\"491\" height=\"713\" \/><\/a><\/p>\n<p>Sicherheitsforscher Florian Roth weist in obigem Tweet darauf hin, dass erste Beispiele bei VirusTotal hochgeladen wurden. Allerdings ist die \"H\u00fctte wohl nicht am brennen\". Ich hatte die Tage bereits einen Tweet gesehen, dass es bei Windows 11 Enterprise nicht funktioniere, da dort \"Sicherheitsfunktionen\" den Angriff verhinderten (finde diese Quelle aktuell aber nicht mehr).<\/p>\n<p>Die Kollegen von Bleeping Computer hatten bei Microsoft nachgefragt und geben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-edr-freeze-tool-uses-windows-wer-to-suspend-security-software\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Antwort eines Microsoft-Sprechers wieder: \"Kunden, die Microsoft Defender verwenden, sind von diesem Tool nicht betroffen, und jeder Versuch wird vor der Ausf\u00fchrung erkannt und blockiert. Wir evaluieren und sichern Windows weiterhin gegen diese und andere potenzielle Angriffstechniken.\".<\/p>\n<h2>Hacker nutzen WerFaultSecure f\u00fcr LSASS-Passwort-Dump<\/h2>\n<p>Dann hatte ich noch den nachfolgenden <a href=\"https:\/\/x.com\/The_Cyber_News\/status\/1971031777897562202\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen &#8211; und ein Leser hat mich ebenfalls darauf hingewiesen (danke daf\u00fcr).<\/p>\n<p><a href=\"https:\/\/cybersecuritynews.com\/windows-11-cached-passwords\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/09\/WerFaultSecure.exe-LSASS-Dump.jpg\" alt=\"Passwort-Dump mittels WerFault\" width=\"484\" height=\"852\" \/><\/a><\/p>\n<p>Cyber Security News beschreibt in <a href=\"https:\/\/cybersecuritynews.com\/windows-11-cached-passwords\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, wie Angreifer veraltete Versionen des Windows-Fehlerberichtsprogramm <em>WerFaultSecure.exe <\/em>missbrauchen k\u00f6nnen, um den Speicherbereich des Local Security Authority Subsystem Service (LSASS.EXE) zu extrahieren. Mit diesen Dumps lassen sich zwischengespeicherte Anmeldedaten (aus dem Cache) von vollst\u00e4ndig gepatchten Windows 11 24H2-Systemen sammeln.\u00a0Auch dieser Artikel bezieht sich auf den oben von Zero Solarium skizzierten Ansatz, <em>WerFaultSecure.exe <\/em>zu missbrauchen.<\/p>\n<h3>Angreifer ben\u00f6tigen einen unverschl\u00fcsselten Speicher-Dump<\/h3>\n<p>Nachdem Angreifer sich zun\u00e4chst Zugang zu einem System verschafft haben, versuchen sie h\u00e4ufig, den LSASS-Speicher zu dumpen. Denn dort finden sich Anmeldedaten, mit denen Angreifer ggf. ihre Berechtigungen erweitern und sich lateral im Netzwerk bewegen k\u00f6nnen.<\/p>\n<p>Normalerweise wird ein LSASS-Speicherdump verschl\u00fcsselt gespeichert.\u00a0Daher greifen die Hacker zu einem Trick: In Windows 8.1 gab es eine Schwachstelle, durch die <em>WerFaultSecure.exe<\/em> dazu gebracht werden konnte, Crash-Dumps zu schreiben, ohne das die im Betriebssystem integrierten Verschl\u00fcsselungsroutinen angewendet wurden. In Konsequenz werden unverschl\u00fcsselte Dump-Dateien auf der Festplatte gespeichert, aus denen man die Passw\u00f6rter extrahieren kann.<\/p>\n<h3>Windows 11 WerFaultSecure.exe unterjubeln<\/h3>\n<p>Sicherheitsforscher von Zero Solatium haben nun einfach eine <em>WerFaultSecure.exe<\/em> von Windows 8.1 genommen und diese auf einen Windows 11 24H2-Rechner kopiert. Ich habe es nicht getestet &#8211; aber die Windows 8.1-Kopie von <em>WerFaultSecure.exe<\/em> ist von Microsoft signiert und kann wohl aus beliebigen Ordnern gestartet werden (im Beispiel aus <em>C:\\Tmp\\<\/em>). Anschlie\u00dfend konnten die Sicherheitsforscher ein eigenes Tool dazu bringen,\u00a0 \u00fcber <em>WerFaultSecure.exe <\/em>unter dem Schutz der PPL-Erweiterung den LSASS-Speicher als Raw-Dump auf die Festplatte zu schreiben.<\/p>\n<p>Zero Salarium <a href=\"https:\/\/www.zerosalarium.com\/2025\/09\/Dumping-LSASS-With-WER-On-Modern-Windows-11.html\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a>, dass die Exploit-Sequenz die Ausf\u00fchrung von <em>WerFaultSecure.exe<\/em> mit undokumentierten Schaltern erfordert. Diese Optionen wurden durch Reverse Engineering entdeckt:<\/p>\n<ul>\n<li>\/h zum Aufrufen des sicheren versteckten Absturzmodus,<\/li>\n<li>\/pid [pid] zum Ansprechen des LSASS-Prozesses,<\/li>\n<li>\/tid [tid] zum Festlegen seines Haupt-Threads und<\/li>\n<li>\/file [handle] zum Festlegen eines unverschl\u00fcsselten Ausgabe-Handles.<\/li>\n<\/ul>\n<p>Das Ganze wurde in einem Tool kombiniert, das den LSASS-Cache als unverschl\u00fcsselten Dump in eine Datei schreibt und diese als PNG-Grafikdatei verschleiert. Nach dem Ausf\u00fchren des Tools kann man die Datei <em>proc.png<\/em> aus Ordner, in dem WSASS.exe\u00a0 liegt, kopieren.<\/p>\n<p>\u00c4ndert man die ersten 4 Bytes auf die Werte {0x4D, 0x44, 0x4D, 0x50} (MDMP) zur\u00fcck, hat man eine normale Minidump-Datei. Dann lassen sich Tools wie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Mimikatz\" target=\"_blank\" rel=\"noopener\">Mimikatz<\/a> verwenden, um diesen Minidump nach Anmeldeinformationen zu durchsuchen.<\/p>\n<p>Der Blog-Leser, der mich ebenfalls auf das Thema hinwies, warf die Frage auf, ob man in Applocker, SRP oder Software-Deployment explizit angeben kann, dass die Datei <em>WerFaultSecure.exe<\/em> nur aus den Windows-Verzeichnissen aufgerufen werden darf. Dann w\u00e4re der obige Ansatz nur mit administrativen Berechtigungen zum Kopieren der Datei erforderlich. Frage daher an die Spezialisten: W\u00e4re dieser Ansatz gangbar und falls ja, wie?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich ziehe mal ein Sicherheitsthema rund um Windows 11 24H2 raus, was mich bereits ca. eine Woche besch\u00e4ftigt. Sicherheitsforscher von Zero Solarium haben eine M\u00f6glichkeit gefunden, die Windows-Datei WerFaultSecure.exe zu missbrauchen, um einerseits LSASS-Passw\u00f6rter aus dem Cache zu stehlen. Andererseits &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/26\/windows-11-24h2-hacker-stehlen-mit-werfaultsecure-exe-lsass-passwoerter-und-legen-sicherheitssoftware-lahm\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,8257],"class_list":["post-316191","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316191"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316191\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}