微软发布了针对严重 Windows Kerberos漏洞 (CVE-2025-29809)的补丁,该漏洞允许攻击者绕过安全功能并可能访问敏感的身份验证凭据。
该漏洞已于2025年4月补丁星期二更新中得到解决,延续了近年来困扰 Windows系统的Kerberos相关漏洞的令人不安的趋势。
Windows Kerberos 安全功能绕过漏洞
这种绕过使得威胁行为者能够泄露 Kerberos 身份验证凭据,从而可能危及企业网络。根据微软的文档,该漏洞的攻击复杂度较低,但需要本地访问和低级权限才能利用。
此安全更新通过改进 Windows Kerberos 存储敏感身份验证数据的方式来修复此漏洞。微软在其安全公告中表示:“Windows Kerberos 中敏感信息的不安全存储允许授权攻击者在本地绕过安全功能。”
虽然没有证据表明该漏洞已被广泛利用,但微软已将利用可能性评估为“较大”。
该漏洞由NetSPI的安全研究员Ceri Coburn发现,凸显了安全研究人员与微软之间正在进行的合作,以识别和补救潜在的安全威胁。
该漏洞的摘要如下:
风险因素 | 细节 |
受影响的产品 | Windows Kerberos(未列出具体版本;Windows 10 x64和32位的更新待定) |
影响 | 安全功能绕过 (SFB);允许攻击者泄露Kerberos凭据 |
漏洞利用前提条件 | 需要本地访问,需要低权限,无需用户交互 |
CVSS评分 | 7.1(重要) |
补丁可用性
该漏洞是微软 2025年4月补丁星期二的一部分,该补丁包括修复各种 Windows 组件中的120多个漏洞。
不过微软指出,针对基于x64系统的Windows 10和32位系统的Windows 10 的安全更新尚未立即可用,将“尽快”发布。为解决此漏洞而做出的更改专门更新了虚拟安全模式组件。
以前部署过与基于虚拟化的安全性 (VBS) 相关的策略的组织将需要使用更新的策略指南重新部署。
安全专家建议优先修补CVE-2025-29809,特别是在凭证盗窃可能导致跨网络横向移动的企业环境中。强烈建议各组织尽快实施可用的补丁,并遵循微软针对仍在使用不受支持的Windows 版本的组织的指导。
— 欢迎关注
原文始发于微信公众号(祺印说信安):Windows Kerberos漏洞被绕过并访问凭据
原文始发于微信公众号(祺印说信安):Windows Kerberos漏洞被绕过并访问凭据
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论