Windows 11安全功能曝设计缺陷 官方拒修

10月28日,安全研究机构SpecterOps披露,Windows 11及Windows Server 2025系统中的核心安全功能Credential Guard存在设计层面的缺陷。该功能自Windows 10起被引入,旨在通过基于虚拟化的安全机制(VBS)保护系统关键凭据。其核心原理是将负责存储登录凭证的“本地安全机构子系统服务”(LSASS)进程隔离至一个独立的虚拟化容器中,从而防止攻击者直接读取敏感信息。
按照设计,即使攻击者获取了系统的最高管理权限,也无法绕过该隔离机制访问容器内的数据,因此可有效抵御“凭据转储”类攻击,尤其是阻止NT哈希或明文密码被窃取后用于“Pass-the-Hash”等横向渗透行为。
然而,研究发现,远程Credential Guard的一项功能可被恶意利用。攻击者可通过发送特制的NTLMv1认证质询,诱导目标系统的Credential Guard生成并返回挑战-响应数据。通过对这些响应信息进行分析,攻击者能够在无需高权限的情况下还原出用户的NT哈希值,进而获得可用于身份仿冒的关键凭据。值得注意的是,该攻击方式在已启用VBS及其他高级防护措施的环境中仍可成功实施。
SpecterOps于2025年8月向相关安全响应部门通报了该问题。经过验证,对方在一个月内确认了攻击路径的可行性,但最终于同年9月24日决定不对该漏洞进行修复,并将其状态标记为“不予修复”后关闭案例。
由于官方不会发布补丁,SpecterOps选择公开其技术分析细节,并同时发布一款名为“DumpGuard”的概念验证工具,旨在帮助安全人员理解攻击原理,推动组织加强防御策略,提升整体应对能力。
