Оказывается мы пропустили интересную дырку, которую опубличили неделю назад. Спасибо внимательному подписчику!
Известный исследователь
Джонас Л., специалист по порче настроения у
Microsoft, про которого мы неоднократно
писали ранее,
раскопал, что в некоторых случаях (пока непонятно по какому принципу) пароли от RDP лежат в памяти сервера в открытом виде. А именно в svhost.exe.
Таким образом, сдампив svhost хакер теоретически может выдрать оттуда credentials и использовать их для дальнейшего продвижения в целевой сети. А тем временем
Бенджамин Делпи, руководитель разработки
Mimikatz, уже
сообщил, что соответствующий функционал включен в этот самый
Mimikatz.
С - стабильность в косяках.