Windows Kerberos漏洞被绕过并访问凭据

admin 2025年5月30日13:01:27评论30 views字数 1041阅读3分28秒阅读模式

微软发布了针对严重 Windows Kerberos漏洞 (CVE-2025-29809)的补丁,该漏洞允许攻击者绕过安全功能并可能访问敏感的身份验证凭据。 

网络安全知识:什么是Kerberos?

该漏洞已于2025年4月补丁星期二更新中得到解决,延续了近年来困扰 Windows系统的Kerberos相关漏洞的令人不安的趋势。

该安全漏洞被归类为“重要”,CVSS评分为 7.1,涉及Windows Kerberos 中敏感信息的不安全存储,允许授权攻击者在本地绕过Windows Defender Credential Guard。 
Windows Kerberos漏洞被绕过并访问凭据

Windows Kerberos 安全功能绕过漏洞

这种绕过使得威胁行为者能够泄露 Kerberos 身份验证凭据,从而可能危及企业网络。根据微软的文档,该漏洞的攻击复杂度较低,但需要本地访问和低级权限才能利用。 

此安全更新通过改进 Windows Kerberos 存储敏感身份验证数据的方式来修复此漏洞。微软在其安全公告中表示:“Windows Kerberos 中敏感信息的不安全存储允许授权攻击者在本地绕过安全功能。” 

虽然没有证据表明该漏洞已被广泛利用,但微软已将利用可能性评估为“较大”。

该漏洞由NetSPI的安全研究员Ceri Coburn发现,凸显了安全研究人员与微软之间正在进行的合作,以识别和补救潜在的安全威胁。

该漏洞的摘要如下:

风险因素 细节
受影响的产品 Windows Kerberos(未列出具体版本;Windows 10 x64和32位的更新待定)
影响 安全功能绕过 (SFB);允许攻击者泄露Kerberos凭据
漏洞利用前提条件 需要本地访问,需要低权限,无需用户交互
CVSS评分 7.1(重要)

补丁可用性 

该漏洞是微软 2025年4月补丁星期二的一部分,该补丁包括修复各种 Windows 组件中的120多个漏洞。

不过微软指出,针对基于x64系统的Windows 10和32位系统的Windows 10 的安全更新尚未立即可用,将“尽快”发布。为解决此漏洞而做出的更改专门更新了虚拟安全模式组件。 

以前部署过与基于虚拟化的安全性 (VBS) 相关的策略的组织将需要使用更新的策略指南重新部署。

安全专家建议优先修补CVE-2025-29809,特别是在凭证盗窃可能导致跨网络横向移动的企业环境中。强烈建议各组织尽快实施可用的补丁,并遵循微软针对仍在使用不受支持的Windows 版本的组织的指导。

— 欢迎关注

原文始发于微信公众号(祺印说信安):Windows Kerberos漏洞被绕过并访问凭据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月30日13:01:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows Kerberos漏洞被绕过并访问凭据https://cn-sec.com/archives/3942253.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息