概要:Active Directoryへの深刻な脅威
Windows Server Message Block (SMB) クライアント認証に存在する深刻な脆弱性が、Active Directory環境に重大な脅威をもたらしています。
この脆弱性、CVE-2025-33073は、NTLMリフレクション処理における論理的な欠陥であり、認証された攻撃者がSYSTEMレベルの権限に昇格し、ドメインコントローラーを侵害する可能性があります。これにより、Active Directoryフォレスト全体が乗っ取られる恐れがあります。
- CVE ID: CVE-2025-33073
- 脆弱性タイトル: Windows SMBクライアント NTLMリフレクション特権昇格
- 対象製品: Windows SMB (Server Message Block) クライアント
- 脆弱性の種類: CWE-284: 不適切なアクセス制御
- CVSS v3.1スコア: 8.8
脆弱性の詳細と攻撃メカニズム
マイクロソフトはこの脆弱性を「Windows SMBにおける不適切なアクセス制御」と説明していますが、セキュリティ研究者らは当初の評価よりもはるかに危険であることを発見しました。
この欠陥は、NTLMローカル認証メカニズムを悪用し、攻撃者は侵害されたマシンからの認証を、従来のSMB署名保護を回避してSYSTEM権限で自分自身に中継することができます。この脆弱性は、高度な資格情報強制技術を利用しています。
攻撃者は、特殊な細工が施されたターゲット情報を含むDNSレコードを登録し、PetitPotamなどの強制手法を使用して、マシンを攻撃者制御下のサーバーに認証させます。ターゲットがこの細工されたDNS名を検出すると、Windows SMBクライアントライブラリは細工された情報を除去し、ホスト名のみを残します。
その後、SMBクライアントはサーバーにローカルNTLM認証を実行するように信号を送ります。これにより、重要な欠陥がトリガーされます。LSASS (Local Security Authority Subsystem Service) がそのSYSTEMトークンを共有認証コンテキストにコピーしてしまうのです。
攻撃者がこの認証をターゲットマシンに中継すると、SMB署名を無効にすることなく、SYSTEM権限を継承します。この攻撃が成功するのは、脆弱性がSMBクライアントの認証ネゴシエーションプロセスにあり、署名強制にはないためです。
多様な攻撃経路と深刻な影響
SMB署名が有効なマシンでさえ、LDAP、LDAPS、およびその他のプロトコルへのリレー時においては、部分的なメッセージ完全性コード (MIC) 削除技術を介して脆弱なままです。これはプロトコル固有の認証処理を悪用します。
セキュリティ研究者は、CVE-2025-33073が、以前は不可能と考えられていたクロスプロトコルリレー攻撃を可能にすることを実証しました。特定のNTLMSSPフラグ (Negotiate Sign, Negotiate Seal) を除去しながらMICを保持することにより、攻撃者はSMB認証をドメインコントローラー上のLDAPおよびLDAPSサービスにリレーできます。
これにより、攻撃者はActive Directoryオブジェクトを直接変更し、侵害されたアカウントを特権グループに追加したり、アクセス制御を変更したり、さらにはDCSync攻撃を実行して資格情報データベース全体を抽出することも可能です。この脆弱性はKerberosリフレクション攻撃にも及び、強固な環境でさえ複数の攻撃経路を作り出します。
緊急の対策が不可欠
公に開示されてから7ヶ月が経過していますが、ほとんどの組織は影響を受けるシステムにパッチを適用していません。ペネトレーションテスターは、ワークステーションからドメインコントローラー、ティアゼロサーバーに至るまで、エンタープライズネットワーク上で脆弱なホストを一貫して発見しています。
この悪用プロセスは、公開されているツール(ntlmrelayx.pyに部分的なMIC削除の修正を加えたもの)を使用して容易に実行でき、環境全体の侵害を自動的に完了させます。
緊急の是正措置としては、マイクロソフトのセキュリティ更新プログラムをインストールし、すべてのドメイン参加システムでSMB署名を普遍的に強制する必要があります。組織はまた、LDAPおよびLDAPSサービスでチャネルバインディング強制を実装し、DNSレコードの登録を管理者アカウントのみに制限し、ネットワークレベルの悪用ベクトルを防ぐためにブロードキャストドメインをセグメント化する必要があります。
さらに、すべてのNetNTLMv1認証をブロックし、Kerberosを排他的に強制することで、攻撃対象領域を減らすことができます。ただし、Kerberosリフレクション攻撃も適切な防御がなければ重大なリスクをもたらすことに注意する必要があります。
この脆弱性は、NTLMリフレクション緩和策における根本的な欠陥を表しており、単なる署名バイパスではありません。包括的な認証強化を喫緊の最優先事項として取り組む必要があります。
元記事: https://gbhackers.com/windows-smb-client-vulnerability/
