Microsoft Defender for Identity 漏洞可致未授权权限提升

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

NetSPI 研究人员发现 Microsoft Defender for Identity 存在漏洞(CVE-2025-26685),攻击者可通过伪装成目标系统来诱使 MDI 认证,从而截获 Net-NTLM 哈希值,实现权限提升。微软建议用户迁移至统一 XDR 传感器以避免此漏洞。

🎯

关键要点

  • NetSPI 研究人员发现 Microsoft Defender for Identity 存在漏洞(CVE-2025-26685)。
  • 该漏洞可使攻击者通过伪装成目标系统诱使 MDI 认证,从而截获 Net-NTLM 哈希值。
  • 漏洞源于 MDI 传感器查询网络系统的方式,攻击者可操纵 SAM-R 协议。
  • 认证过程使用 SAM-R 协议,导致域服务账户的 Net-NTLM 哈希值被截获。
  • 攻击者可利用截获的哈希值进行离线破解或 NTLM 中继攻击,获取 Kerberos 票据。
  • 成功利用此漏洞需满足攻击者系统在 DNS 中注册和触发特定 Windows 事件 ID。
  • NetSPI 演示了如何结合 CVE-2025-26685 与已知 ADCS 漏洞实现权限提升。
  • 微软建议用户迁移至统一 XDR 传感器以避免此漏洞,改用强制 Kerberos 认证的 WMI 查询。
  • 其他防御措施包括将 DSA 配置为组托管服务账户和禁用 LMP 数据收集功能。

延伸问答

Microsoft Defender for Identity 中的漏洞是什么?

该漏洞是 CVE-2025-26685,攻击者可通过伪装成目标系统诱使 MDI 认证,从而截获 Net-NTLM 哈希值,实现权限提升。

攻击者如何利用 Microsoft Defender for Identity 的漏洞?

攻击者通过操纵 SAM-R 协议,伪装成目标系统,诱使 MDI 向其发起认证,从而截获 Net-NTLM 哈希值。

微软对该漏洞有什么修复建议?

微软建议用户迁移至统一 XDR 传感器,以避免使用存在漏洞的 SAM-R 协议,并改用强制 Kerberos 认证的 WMI 查询。

成功利用此漏洞需要满足哪些条件?

攻击者系统必须在 DNS 中注册,并触发特定的 Windows 事件 ID,才能成功利用该漏洞。

该漏洞可能导致哪些安全风险?

攻击者可利用截获的 Net-NTLM 哈希值进行离线破解或 NTLM 中继攻击,获取 Kerberos 票据,进而实现权限提升。

除了迁移到统一 XDR 传感器,还有哪些防御措施?

其他防御措施包括将 DSA 配置为组托管服务账户和禁用 LMP 数据收集功能。

➡️

继续阅读