Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击

admin 2025年6月13日12:50:01评论15 views字数 1568阅读5分13秒阅读模式

更多全球网络安全资讯尽在邑安全

Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击

一个影响 Windows 系统的关键零日漏洞,允许攻击者通过新颖的反射式 Kerberos 中继攻击实现权限提升。

该漏洞被命名为 CVE-2025-33073,由 Microsoft 于 2025 年 6 月 10 日修补,作为其每月补丁星期二安全更新的一部分。

Microsoft 已将此漏洞的 CVSS 评分为 9.8(严重),因为该漏洞的攻击复杂度较低,并且对机密性、完整性和可用性的影响较大。

反射式 Kerberos 中继攻击

RedTeam 渗透测试报告称,反射式 Kerberos 中继攻击代表了身份验证中继技术的重大发展,绕过了自 2008 年以来实施的 NTLM 反射限制。

攻击从身份验证强制开始,攻击者使用技术强制 Windows 主机使用计算机帐户的凭据通过 SMB 对其系统进行身份验证。

Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击

核心技术挑战涉及使用

 CredUnmarshalTargetInfo/CREDENTIAL_TARGET_INFORMATIONW 技巧将强制目标和服务主体名称 (SPN) 解耦,该技巧最初由 Google Project Zero 的 James Forshaw 开创。

此技术允许攻击者注册指向其攻击系统的主机名,同时导致为完全不同的主机颁发 Kerberos 票证。

研究人员使用他们的 wspcoerce 工具演示了这种攻击,其命令结构如下:

Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击

该攻击还需要绕过 NTLM 优先级,因为 Windows 在连接到自身时默认为 NTLM。攻击者必须修改 krbrelayx 等工具才能不通告 NTLM 功能,从而强制进行 Kerberos 身份验证。

该漏洞最令人担忧的方面是其意外的权限提升功能。

当攻击者将 Kerberos 票证中继回原始主机时,他们不会接收具有计算机帐户权限的低权限会话,而是获得足以远程执行代码的 NT AUTHORITYSYSTEM 权限。

研究人员推测,这是由于 Windows 对本地环回身份验证的保护,该身份验证将 Kerberos 票证链接到其原始进程。

系统似乎对攻击场景感到困惑,其中高权限 NT AUTHORITYSYSTEM 帐户使用低权限计算机帐户凭据执行身份验证。

这会导致包含将票证链接到原始进程的 KERB_AD_RESTRICTION_ENTRY 和 KERB_LOCAL 结构,最终继承 NT AUTHORITYSYSTEM 权限。

风险因素
受影响的产品
Windows 10(所有版本)、Windows 11(24H2 之前)、Windows Server 2019–2025
冲击
权限提升
利用先决条件
1. 通过 SMB进行身份验证强制 2.能够将 Kerberos 票证中继到易受攻击的 SMB 实施
CVSS 3.1 分数
9.8(严重)

缓解策略

该漏洞影响 Windows 10、11 和 Server 版本 2019 到 2025,在补丁前环境中没有已知的免疫版本。

但是,成功利用该漏洞需要身份验证强制和 SMB 中继功能。SMB 强制对早于 23H2 的所有客户端和服务器都能可靠地工作,而较新的服务器版本可能具有不同的敏感性。

强制服务器端 SMB 签名时,将阻止 SMB 中继。虽然此保护在 Windows 11 24H2 客户端和域控制器上默认启用,但在大多数服务器上仍然是可选的。

组织应优先启用服务器端 SMB 签名和其他安全功能(如通道绑定和 EPA),因为这些缓解措施对 NTLM 和 Kerberos 安全性都至关重要。

这一发现突显了围绕基于 Kerberos 的攻击不断变化的威胁态势,并强调为 NTLM 开发的安全措施对于 Kerberos 环境仍然同样重要。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/windows-smb-client-zero-day-vulnerability/

原文始发于微信公众号(邑安全):Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月13日12:50:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击http://cn-sec.com/archives/4161329.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息