
2025年6月、Windows SMBクライアントに新たな脆弱性が発見され、大きな波紋を呼んでいます。脆弱性「CVE-2025-33073」は、特定の条件下で認証をローカルと誤認させることで、攻撃者がリモートからSYSTEM権限を奪取できるという深刻な内容です。
なお、CVE-2025-33073は既にMicrosoftの2025年6月の定例パッチで修正済みですので最新のバージョンへアップデートすれば対処できます。
認証リフレクションを利用したサイバー攻撃の手法の概要
この脆弱性は、NTLMリフレクション(反射認証)という古典的な攻撃手法を“ローカル認証のバイパス”という形で復活させたものです。
攻撃のきっかけは、PetitPotamなどのツールを使って、Windows内部のlsass.exe
に強制的に認証要求を発生させること。通常は防がれるはずの自己認証が、DNS名の工夫により迂回され、SYSTEMトークンをそのままリレーできてしまいます。
特にSMB署名(SMB signing)が無効な環境では、攻撃の成功率が高くなります。
攻撃のシナリオ例
- 攻撃者が「srv1…」のような偽装DNS名を自身のサーバに向けて登録
- 被害者PCがその名前宛に認証を行うよう強制(PetitPotamなどで)
- 認証が“自マシンへのローカル認証”と誤解され、SYSTEMトークンがそのまま使われる
- SMBサービス経由でSAMのダンプなど、あらゆる操作が可能に
なお、この脆弱性を利用するための実証コード(PoC)もGitHubで公開されています
PoCではntlmrelayx.pyやkrbrelayx.pyといった既存ツールと組み合わせて、SYSTEM権限を獲得し、ローカルSAMハッシュの取得に成功する様子が再現されています。
Kerberosにも影響が?
一見NTLMの問題に見えますが、Kerberosでも同様の“反射”が可能であることが確認されています。
仕組みとしては、Kerberosの認証プロセスに含まれるKerbCreateSKeyEntry
やKerbSKeyList
といった内部データ構造を悪用し、SYSTEMトークンの生成に至るというもの。
これは設計的な不備に近く、「対象が自マシンであるかどうか」の判定にDNS名だけで誤判定が起きる点が、根本の問題とされています。
対策方法
Microsoftはこの問題に対して、6月のパッチで修正を提供済みです。未対応の場合は速やかな適用が推奨されます。また、以下の対策が併せて重要です
- SMB署名(signing)を必ず有効化する:これだけでリレー攻撃の大半を防止できます
- DNS名ベースのアクセス制御を強化:特にLAN内での名前解決には注意
- 未知の認証元に対するRPCアクセスを制限
- Windowsイベントログ(4624/4672/4688)による監視を強化
参照