Member-only story
When Windows Wounds You: Dissecting the SMB Client Zero‑Day (CVE‑2025‑33073)
cybrNK
Follow
3 min read·Jun 16, 2025
Share
Press enter or click to view image in full size
如果你以为权限提升类的零日漏洞已经不再是难题,那就大错特错了。2025年6月10日,微软发布了针对 CVE‑2025‑33073 的补丁。这是一个Windows SMB客户端零日漏洞,其攻击方式极其犀利——它利用Kerberos(你没有看错)诱骗系统,使攻击者获得 SYSTEM级 访问权限。
cybersecuritynews.com/windows-smb…
🚨 真正的威胁:反射型Kerberos中继攻击
这不仅仅是又一个Kerberos中继攻击,而是 反射型Kerberos中继攻击。想象一下:攻击者诱使一台Windows主机通过SMB进行身份认证,然后截获其Kerberos票据,最后将该票据反射回主机本身。结果呢?攻击者直接获得了SYSTEM级的Shell。
以下是底层发生的技术细节:
- 身份认证强制:通过SMB强制一个计算机账号向攻击者控制的基础设施进行身份认证。这仅仅是热身环节。
- 利用Forshaw提出的 CredUnmarshalTargetInfo技巧,攻击者注册一个伪造的SPN(服务主体名称),并操纵Kerberos,使其将为某台主机签发的票据用于另一台主机。
- 类似 krbrelayx 这样的工具被修改,以丢弃NTLM并强制使用Kerberos,从而让Windows系统乖乖配合。
- 被窃取的票据在反射回去之后…… CSD0tFqvECLokhw9aBeRqnfvu3wZweQCHhuZWYdogReO+6qUEGj3/kW4ONDwQD53lkmf8IQiAZa3J8ub9HGXBKbD+PcVL/LuEH/0iHLl/gBcVdPN/5xpJvfkhx/kVOlPPHgDhnPgp4lE3AatoTg2H2CWp+tnrazEDXvD6Ge0Www=