当Windows刺痛你:剖析SMB客户端零日漏洞(CVE‑2025‑33073)
如果你以为权限提升类的零日漏洞已经是过去式,那你就大错特错了。2025年6月10日,微软发布了一个针对 CVE‑2025‑33073 的安全补丁。这是一个Windows SMB客户端的零日漏洞,其攻击方式之野蛮——利用Kerberos(你没看错)——欺骗系统,让攻击者获得 SYSTEM级别 的访问权限。
🚨 真正的痛点:反射式Kerberos中继攻击
这不仅仅是又一个Kerberos中继攻击,而是 反射式Kerberos中继攻击。想象一下:攻击者诱使一个Windows主机通过SMB进行身份认证,截获其Kerberos票据,然后再将该票据反射回该主机本身。结果是什么?攻击者可以拿到 SYSTEM权限的Shell。
底层技术细节如下:
- 身份认证强制:通过SMB强制让一个计算机账户向攻击者控制的基础设施进行身份认证。这仅仅是开胃菜。
- 伪造SPN与票据劫持:利用Forshaw提出的
CredUnmarshalTargetInfo技巧,攻击者注册一个伪造的SPN(服务主体名称),并扭曲Kerberos的票据颁发机制,使原本发给某主机的票据被发给另一个主机。 - 强制Kerberos认证:使用像
krbrelayx这类被修改过的工具,丢弃NTLM认证,强制使用Kerberos,从而使Windows系统“配合”攻击。 - 票据反射:被窃取的Kerberos票据在被反射回原主机时,被用于攻击者发起的SMB连接,最终完成权限提升,获得SYSTEM级访问权限。 CSD0tFqvECLokhw9aBeRqnfvu3wZweQCHhuZWYdogReO+6qUEGj3/kW4ONDwQD53lkmf8IQiAZa3J8ub9HGXBKbD+PcVL/LuEH/0iHLl/gBcVdPN/5xpJvfkhx/kVOlPPHgDhnPgp4lE3AatoTg2H2CWp+tnrazEDXvD6Ge0Www=