{"id":317542,"date":"2025-10-27T10:39:02","date_gmt":"2025-10-27T09:39:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317542"},"modified":"2025-10-27T10:40:11","modified_gmt":"2025-10-27T09:40:11","slug":"windows-11-microsofts-credential-guard-leakt-credentials-kein-fix-geplant","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/27\/windows-11-microsofts-credential-guard-leakt-credentials-kein-fix-geplant\/","title":{"rendered":"Windows 11: Microsofts Credential Guard leakt Credentials, kein Fix geplant"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In Windows 11 und Windows Server 2025 soll der Credential Guard das Abflie\u00dfen von Anmeldedaten verhindern. Sicherheitsforscher haben nun gezeigt, dass sich der Credential Guard in Windows austricksen l\u00e4sst und weiterhin Anmeldedaten preisgeben kann. Angreifer k\u00f6nnen NTLMv1-Anmeldeinformationen abrufen. Microsoft teilte den Sicherheitsforschern nach der Meldung mit, dass man das nicht fixen werde.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund: Credential Dumping<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/2dd076b580be442e91ca923dc5d1cc8a\" alt=\"\" width=\"1\" height=\"1\" \/>Credential Dumping ist eine Technik, mit der\u00a0Angreifer versuchen, Anmeldedaten (Credentials) zu extrahieren, um sich Zugang zu Konten und Anmeldedaten eines Systems, in der Regel in Form eines Hash-Werts oder eines Klartext-Passworts, zu verschaffen. Anmeldedaten k\u00f6nnen aus dem Cache, dem Speicher oder Strukturen des Betriebssystems extrahiert werden.<\/p>\n<p>Diese Anmeldedaten (Credentials) lassen sich dann f\u00fcr laterale Bewegungen im Netzwerk und den Zugriff auf abgesicherte Systeme und die dort gespeicherten Informationen verwenden.\u00a0Credential Dumping ist nach wie vor eine der effektivsten Techniken, die sowohl von Angreifern als auch von Red-Teamern eingesetzt wird, um nach einer Exploitation in Windows-Umgebungen lateral vorzugehen.<\/p>\n<h2>Windows Credential Guard verspricht Schutz<\/h2>\n<p>Ein Hauptziel solcher Angriffe ist der LSASS-Prozess, der NTLM- und Kerberos-Anmeldedaten speichert.\u00a0Aufgrund des Ausma\u00dfes dieser Bedrohung hat Microsoft 2015 mit Windows 10 den <a href=\"https:\/\/en.wikipedia.org\/wiki\/Credential_Guard\" target=\"_blank\" rel=\"noopener\">Credential Guard<\/a> eingef\u00fchrt, um Anmeldedaten und Geheimnisse durch Isolierung mit Virtualization-Based Security zu sch\u00fctzen. Bei der Funktion des Credential Guard handelt es sich um eine virtualisierungsbasierte Isolationstechnologie f\u00fcr LSASS (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Local_Security_Authority_Subsystem_Service\" target=\"_blank\" rel=\"noopener\">Local Security Authority Subsystem Service<\/a>), die Angreifer daran hindert, Anmeldedaten zu stehlen, die f\u00fcr Pass-the-Hash-Angriffe verwendet werden k\u00f6nnten.<\/p>\n<p>Der\u00a0Credential Guard verhindert, dass Angreifer die in LSASS gespeicherten Anmeldedaten auslesen k\u00f6nnen, indem LSASS in einem virtualisierten Container ausgef\u00fchrt wird, auf den selbst Benutzer mit SYSTEM-Rechten keinen Zugriff haben. Das System erstellt dann einen Proxy-Prozess namens LSAIso (LSA Isolated) f\u00fcr die Kommunikation mit dem virtualisierten LSASS-Prozess.\u00a0Ab Windows 10 Version 20H1 ist Credential Guard nur in der Enterprise-Edition des Betriebssystems verf\u00fcgbar.<\/p>\n<h2>Windows Credential Guard versagt<\/h2>\n<p>Leider scheint dies nicht immer zu funktionieren.\u00a0Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/cyb3rops\/status\/1981680561648181375\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Beitrag\u00a0<a href=\"https:\/\/specterops.io\/blog\/2025\/10\/23\/catching-credential-guard-off-guard\/\" target=\"_blank\" rel=\"noopener\">Catching Credential Guard Off Guard<\/a> vom 23. Oktober 2025 gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/specterops.io\/blog\/2025\/10\/23\/catching-credential-guard-off-guard\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/fRV6sFts\/image.png\" alt=\"Credential Guard gibt Credentials preis\" width=\"540\" height=\"710\" \/><\/a><\/p>\n<p>Die Botschaft des Tweets lautet, dass Sicherheitsforscher von SpecterOps bei Analysen zeigen konnten, dass Credential Guard weiterhin unter Windows Anmeldedaten preisgeben kann. Angreifer k\u00f6nnen durch Missbrauch des Remote Credential Guard NTLMv1-Challenge-Antworten anfordern und NT-Hashes wiederherstellen. Die Sicherheitsforscher haben das Szenario detailliert in ihrem Beitrag beschrieben.<\/p>\n<p>Diese Angriffsart ist selbst auf vollst\u00e4ndig gepatchten Windows 11-Systemen mit VBS und PPL (also dem sichersten aller Windows-Versionen) sowie unter Windows Server 2025 m\u00f6glich. Nachdem das Problem an Microsoft im August 2025 gemeldet wurde, konnte das Unternehmen dies im September 2025 reproduzieren. Gegen\u00fcber den Sicherheitsforderungen hat\u00a0Microsoft best\u00e4tigt, dass der Angriff funktioniert. Allerding hat Microsoft zum 24. September 2024 die Meldung des Problem mit \"wird nicht behoben\" gekennzeichnet und den Fall abgeschlossen. Die Forscher haben dann ein Proof of Concept (PoC) namens DumpGuard ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Windows 11 und Windows Server 2025 soll der Credential Guard das Abflie\u00dfen von Anmeldedaten verhindern. Sicherheitsforscher haben nun gezeigt, dass sich der Credential Guard in Windows austricksen l\u00e4sst und weiterhin Anmeldedaten preisgeben kann. Angreifer k\u00f6nnen NTLMv1-Anmeldeinformationen abrufen. Microsoft teilte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/27\/windows-11-microsofts-credential-guard-leakt-credentials-kein-fix-geplant\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[8693,4328,8257,8373],"class_list":["post-317542","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-credential-guard","tag-sicherheit","tag-windows-11","tag-windows-server-2025"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317542"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317542\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}