SynacktivはSMBクライアントのKerberos実装不備がSYSTEM権限奪取を許すPoCを公開した。攻撃はSMBサーバへの認証誘導で成立し、被害拡大も懸念されるため注意が必要だ。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Synacktivは2025年6月11日(現地時間)、「Windows」ネットワーク上でファイルやプリンタを共有するプロトコルSMB(Server Message Block)に存在する脆弱(ぜいじゃく)性に関する分析結果およびエクスプロイトを公開した。この脆弱性が悪用された場合、攻撃者がWindowsシステムでSYSTEM権限を取得する可能性がある。
PoC(概念実証)が公開されている脆弱性のCVE情報は次の通りだ。
Synacktivはこの挙動を検証し、具体的な再現手法を示すPoCエクスプロイトを公開している。PoCではKerberos AP-REQメッセージを偽装し、クライアント側のサブキー検証の不備を突くことで、意図しない権限昇格が確認されている。
攻撃の成立には、被害者のマシンが攻撃者の制御下にあるSMBサーバに対し認証を試行する必要があり、被害者を外部SMBリソースに接続させる誘導手段が併用されることが想定される。電子メールによるリンク誘導や悪意あるショートカットファイルの展開が考えられるが、環境によってはローカルネットワーク内での横展開がされる可能性もある。
同脆弱性はCVE-2025-33073として公開されており、Microsoftは2025年6月の月例更新プログラムでこの問題に対応している。影響を受ける環境においては速やかなパッチの適用が求められる。SMB署名の強制設定や外部へのSMB通信の制限といった防御策の導入も推奨される。今後の類似手法による悪用を防ぐためにも、SMBおよびKerberos認証周辺の実装に対し継続的な検証と監視が求められている。
Copyright © ITmedia, Inc. All Rights Reserved.