研究人员披露 Windows SMB 服务器权限提升漏洞(CVE-2025-58726)

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

研究员Andrea Pierini发现了Windows漏洞CVE-2025-58726,攻击者可通过Kerberos认证反射缺陷,利用低权限账户远程获取SYSTEM级访问权限。该漏洞影响所有Windows版本,微软已发布修复程序。攻击利用Ghost SPN概念,可能影响其他依赖Kerberos的服务。

🎯

关键要点

  • 研究员Andrea Pierini发现Windows漏洞CVE-2025-58726,攻击者可利用Kerberos认证反射缺陷远程获取SYSTEM级访问权限。
  • 该漏洞影响所有Windows版本,除非强制启用SMB签名功能。
  • 微软已在2025年10月发布修复程序。
  • 攻击利用Ghost SPN概念,诱使Windows通过SMB向自身进行认证,从而提升权限。
  • Ghost SPN是指映射到无法解析主机名的服务主体名称,常见于大型或老化的Active Directory环境。
  • 攻击链需要满足低权限域用户账户、目标设备已加入域且禁用SMB签名等条件。
  • 攻击流程包括识别Ghost SPN、注册DNS记录、拦截认证等步骤。
  • 该攻击绕过了针对CVE-2025-33073的补丁,漏洞存在于Kerberos协议本身。
  • 其他依赖Kerberos的服务(如RDP、WMI或RPC/DCOM)在特定条件下也可能存在风险。

延伸问答

CVE-2025-58726漏洞的主要影响是什么?

该漏洞允许攻击者通过Kerberos认证反射缺陷,利用低权限账户远程获取SYSTEM级访问权限,影响所有Windows版本。

如何利用CVE-2025-58726漏洞进行攻击?

攻击者需满足低权限域用户账户、目标设备已加入域且禁用SMB签名等条件,通过识别Ghost SPN、注册DNS记录和拦截认证等步骤实施攻击。

微软对CVE-2025-58726漏洞采取了什么措施?

微软已在2025年10月发布修复程序,修复措施实现在SRV2.SYS驱动程序中。

什么是Ghost SPN,它在CVE-2025-58726漏洞中有什么作用?

Ghost SPN是指映射到无法解析主机名的服务主体名称,攻击者利用它诱使Windows通过SMB向自身进行认证,从而提升权限。

CVE-2025-58726漏洞是否影响其他服务?

是的,其他依赖Kerberos的服务(如RDP、WMI或RPC/DCOM)在特定条件下也可能存在风险。

CVE-2025-58726漏洞的攻击链需要哪些条件?

攻击链需要低权限域用户账户、目标设备已加入域且禁用SMB签名、配置了Ghost SPN,并具备注册DNS记录的能力。

➡️

继续阅读