近日,科技媒体 Borncity 报道,安全研究机构 SpecterOps 披露了 Windows 11 及 Windows Server 2025 中的一项关键安全漏洞,涉及 Credential Guard(凭证保护) 这一微软引以为傲的核心安全功能。
该漏洞允许攻击者在无需高权限的情况下,利用 NTLMv1 认证机制,强制 Credential Guard 泄露挑战-响应(Challenge-Response)信息,进而恢复用户的 NT 哈希值,最终可能用于身份劫持或横向移动攻击。
更令人担忧的是,该漏洞即使在启用了虚拟化安全(VBS, Virtualization-Based Security)和其他高级防护措施的系统上仍然有效。
Credential Guard 是什么?为什么重要?
Credential Guard 是 Windows 10 和 Windows 11 引入的一项关键安全功能,旨在防止黑客窃取存储在 LSASS(本地安全认证子系统服务)中的敏感凭据,如 NTLM 哈希、Kerberos 票据等。它通过硬件级虚拟化隔离技术(VBS),将凭据存储在一个受保护的虚拟环境中,即使攻击者获得系统权限(如管理员权限),也无法直接读取这些敏感信息。
这一功能对于企业环境尤为重要,因为它能有效防御Pass-the-Hash(PtH)、Pass-the-Ticket(PtT)等高级攻击手段,防止攻击者在网络内横向移动。
然而,此次曝光的漏洞表明,即使启用了 Credential Guard,攻击者仍有可能绕过其保护,获取用户凭据的关键部分——NT 哈希值。

漏洞原理:NTLMv1 被滥用,Credential Guard 泄露挑战-响应信息
根据 SpecterOps 的研究,攻击者可以通过精心构造的网络请求,向目标系统发起 NTLMv1 认证质询。在正常情况下,Credential Guard 会处理这些认证请求,并返回一个挑战-响应(Challenge-Response)数据包,用于验证用户身份。
然而,该漏洞允许攻击者诱导系统返回这些响应数据,进而通过分析这些数据计算出用户的 NT 哈希值。NT 哈希值相当于用户的“密码等效物”,攻击者可以将其用于:
Pass-the-Hash 攻击(直接使用哈希进行身份验证)
离线暴力破解(尝试还原原始密码)
横向移动攻击(在域环境中渗透其他计算机)
最令人不安的是,该攻击不需要管理员权限,且即使在启用了 VBS 和其他最高级别防护的系统上仍然有效。这意味着,即使是配置了“企业级安全策略”的设备,仍然可能被这种攻击方式攻破。
微软回应:确认可复现,但不予修复
在发现该漏洞后,按照负责任的披露流程向微软报告。微软安全团队确认了该问题的可复现性,但经过评估后决定不发布官方补丁。

此次漏洞再次证明,即使是微软最核心的安全功能,也可能存在未被完全覆盖的攻击面。Credential Guard 虽然能有效防御许多高级攻击,但它并不能完全阻止所有凭据泄露方式,尤其是当攻击者利用过时的协议(如 NTLMv1)时。
企业安全团队应密切关注此类漏洞,并采取主动防御措施,如禁用不安全的协议、监控异常认证行为、加强网络隔离等。
免责声明:本文部分文字、图片、音视频来源于网络、AI,不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。






