Share

ช่องโหว่ใน Microsoft Defender for Identity เสี่ยงถูกยกระดับสิทธิ์โดยไม่ต้องยืนยันตัวตน

Last updated: 17 Jun 2025
45 Views
สรุปข้อมูล
นักวิจัยจาก NetSPI ได้เปิดเผยช่องโหว่ด้านการปลอมแปลงตัวตน หมายเลขอ้างอิง CVE-2025-26685 ซึ่งพบในผลิตภัณฑ์ Microsoft Defender for Identity (MDI) ถึงแม้ช่องโหว่นี้จะไม่สามารถถูกนำไปใช้โจมตีได้โดยลำพัง แต่เมื่อใช้ร่วมกับช่องโหว่อื่นภายในระบบ อาจเปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์การเข้าถึงโดยไม่ต้องผ่านกระบวนการยืนยันตัวตน ภายในสภาพแวดล้อมของ Active Directory
 
รายละเอียดช่องโหว่
CVE-2025-26685 (คะแนน CVSS 6.5/10 ระดับความรุนแรง Medium) เป็นช่องโหว่การยืนยันตัวตนที่ไม่เหมาะสมใน Microsoft Defender for Identity อาจเปิดช่องให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถปลอมแปลงตัวตนผ่านเครือข่ายที่อยู่ติดกัน โดยไม่ต้องผ่านการยืนยันสิทธิ์ โดยช่องโหว่นี้เกิดจากกระบวนการตรวจสอบความถูกต้องของผู้ใช้หรือเครื่องที่ไม่รัดกุมเพียงพอ ทำให้ผู้โจมตีสามารถแสร้งเป็นเครื่องหรือบริการภายในระบบ เพื่อหลอกให้ระบบป้องกันความปลอดภัยเชื่อถือและดำเนินการในบริบทของผู้ใช้ที่มีสิทธิ์สูงกว่าตน

เงื่อนไขที่จำเป็นสำหรับการโจมตีช่องโหว่ดังกล่าวให้สำเร็จประกอบด้วยสองประการหลัก ได้แก่:
  1. เครื่องของผู้โจมตีจะต้องได้รับการลงทะเบียนในระบบ DNS ซึ่งสามารถดำเนินการได้ทั้งในลักษณะแมนนวลหรือโดยอาศัยการบูรณาการกับบริการ Windows DHCP
  2. ผู้โจมตีต้องกระตุ้นให้เกิด Event ID เฉพาะในระบบปฏิบัติการ Windows โดยการเปิดเซสชันแบบ null connection ไปยัง Domain Controller

เมื่อเงื่อนไขทั้งสองข้อนี้ครบถ้วน ระบบจะทำให้เซ็นเซอร์ของ Microsoft Defender for Identity เชื่อมต่อกลับไปยังเครื่องของผู้โจมตีโดยอัตโนมัติ และส่งค่า Net-NTLM hash กลับไปยังผู้โจมตี ซึ่งสามารถนำไปใช้ประโยชน์ในกระบวนการโจมตีขั้นต่อไป เช่น การถอดรหัสแบบออฟไลน์หรือการโจมตีแบบ NTLM relay ได้

 

ผลกระทบจากช่องโหว่

ช่องโหว่ CVE-2025-26685 ส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบ Active Directory โดยเปิดช่องให้ผู้โจมตีในเครือข่ายสามารถหลอกให้เซ็นเซอร์ของ Microsoft Defender for Identity เชื่อมต่อกลับมายังเครื่องของตนเพื่อดักจับ Net-NTLM hash ของบัญชีระบบ ซึ่งสามารถนำไปใช้โจมตีแบบ NTLM relay หรือผสานกับช่องโหว่ ADCS เพื่อยกระดับสิทธิ์โดยไม่ต้องยืนยันตัวตน อาจนำไปสู่การเข้าถึงข้อมูลสำคัญ การควบคุมโดเมน และการลอบใช้งานระบบ ส่งผลกระทบทั้งในด้านความลับ ความถูกต้อง และความพร้อมใช้งานของระบบองค์กร

 

คำแนะนำ

  • ปิดการใช้งาน NTLM บนระบบที่สามารถใช้ Kerberos ได้
  • ปิดการลงทะเบียน DNS อัตโนมัติจากเครื่องภายใน
  • จัดตั้ง Group Policy เพื่อจำกัดสิทธิ์การเข้าถึง SAM-R ให้เฉพาะกลุ่มที่จำเป็นเท่านั้น
  • ใช้ Group Managed Service Account สำหรับ DSA แทนบัญชีแบบธรรมดา เพื่อลดความเสี่ยงจากการดักจับและถอดรหัส Net-NTLM Hash

 

แหล่งอ้างอิง

https://securityonline.info/microsoft-defender-for-identity-flaw-cve-2025-26685-allows-unauthenticated-privilege-escalation/

https://nvd.nist.gov/vuln/detail/CVE-2025-26685


Related Content
Compare product
0/4
Remove all
Compare