近日,科技媒体 ​​Borncity​​ 报道,安全研究机构 ​​SpecterOps​​ 披露了 ​​Windows 11 及 Windows Server 2025​​ 中的一项关键安全漏洞,涉及 ​​Credential Guard(凭证保护)​​ 这一微软引以为傲的核心安全功能。

该漏洞允许攻击者在​​无需高权限​​的情况下,​​利用 NTLMv1 认证机制​​,​​强制 Credential Guard 泄露挑战-响应(Challenge-Response)信息​​,进而​​恢复用户的 NT 哈希值​​,最终可能用于​​身份劫持或横向移动攻击​​。

更令人担忧的是,​​该漏洞即使在启用了虚拟化安全(VBS, Virtualization-Based Security)和其他高级防护措施的系统上仍然有效​​。

Credential Guard 是什么?为什么重要?​​

Credential Guard​​ 是 Windows 10 和 Windows 11 引入的一项关键安全功能,旨在​​防止黑客窃取存储在 LSASS(本地安全认证子系统服务)中的敏感凭据​​,如 NTLM 哈希、Kerberos 票据等。它通过​​硬件级虚拟化隔离技术(VBS)​​,将凭据存储在一个受保护的虚拟环境中,即使攻击者获得系统权限(如管理员权限),也无法直接读取这些敏感信息。

这一功能对于企业环境尤为重要,因为它能有效防御​​Pass-the-Hash(PtH)、Pass-the-Ticket(PtT)等高级攻击手段​​,防止攻击者在网络内横向移动。

然而,此次曝光的漏洞表明,​​即使启用了 Credential Guard,攻击者仍有可能绕过其保护,获取用户凭据的关键部分——NT 哈希值​​。

Windows桌面图标不见

漏洞原理:NTLMv1 被滥用,Credential Guard 泄露挑战-响应信息​​

根据 SpecterOps 的研究,​​攻击者可以通过精心构造的网络请求,向目标系统发起 NTLMv1 认证质询​​。在正常情况下,Credential Guard 会处理这些认证请求,并返回一个​​挑战-响应(Challenge-Response)数据包​​,用于验证用户身份。

然而,​​该漏洞允许攻击者诱导系统返回这些响应数据,进而通过分析这些数据计算出用户的 NT 哈希值​​。NT 哈希值相当于用户的“密码等效物”,攻击者可以将其用于:

Pass-the-Hash 攻击​​(直接使用哈希进行身份验证)

离线暴力破解​​(尝试还原原始密码)

横向移动攻击​​(在域环境中渗透其他计算机)

最令人不安的是,该攻击不需要管理员权限,且即使在启用了 VBS 和其他最高级别防护的系统上仍然有效​​。这意味着,​​即使是配置了“企业级安全策略”的设备,仍然可能被这种攻击方式攻破​​。

微软回应:确认可复现,但不予修复​

在发现该漏洞后,按照负责任的披露流程向微软报告。微软安全团队确认了该问题的可复现性,但​​经过评估后决定不发布官方补丁​​。

此次漏洞再次证明,​​即使是微软最核心的安全功能,也可能存在未被完全覆盖的攻击面​​。​​Credential Guard 虽然能有效防御许多高级攻击,但它并不能完全阻止所有凭据泄露方式​​,尤其是当攻击者利用​​过时的协议(如 NTLMv1)​​时。

企业安全团队应密切关注此类漏洞,并采取主动防御措施,如禁用不安全的协议、监控异常认证行为、加强网络隔离等​​。

免责声明:本文部分文字、图片、音视频来源于网络、AI,不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。