Windows 11 25H2 版本管理员保护机制绕过:严重安全漏洞解析
安全研究员发现 Windows 11 25H2 版本中管理员保护功能存在严重漏洞,可被攻击者悄然绕过并获取管理员权限。微软已修复所有漏洞,但该功能因兼容性问题暂时禁用。
Windows 11 25H2 版本管理员保护机制绕过漏洞被发现
安全研究员詹姆斯·福肖(James Forshaw)在微软 Windows 11 25H2 版本中新推出的**管理员保护(Administrator Protection)**功能中发现了一个严重漏洞。该漏洞允许攻击者悄然绕过安全机制,获取完全的管理员权限。微软已修复所有报告的漏洞,但截至2025年12月,该功能因兼容性问题仍处于禁用状态。
漏洞技术细节
背景:管理员保护机制
微软设计管理员保护功能旨在取代老旧的用户帐户控制(UAC)系统,后者长期以来因安全边界薄弱而饱受诟病。与 UAC 不同,管理员保护采用影子管理员帐户(shadow administrator account),并为其创建独立的登录会话(logon session)。这种方法可以防止:
- 帐户间的配置文件资源共享(如注册表配置单元、用户目录)
- 令牌模拟(Token impersonation)攻击
- 微软二进制文件的自动提权(Auto-elevation)
然而,福肖的研究揭示了九种不同的绕过技术,其中之一利用了登录会话与 DOS 设备对象目录之间的复杂交互。
漏洞原理:登录会话劫持
最显著的绕过漏洞(详见 Project Zero Issue 432313668)源于 Windows 处理**登录会话(logon sessions)和DOS 设备对象目录(DOS device object directories)**的方式。关键技术组件包括:
- 登录会话隔离:管理员保护中的每个影子管理员令牌都拥有独立的登录会话,与 UAC 的共享会话模型不同。
- 惰性初始化:DOS 设备对象目录(如
\Sessions\0\DosDevices\X-Y)在被访问时按需创建,而非在登录时创建。 - 访问检查绕过:内核函数
SeGetTokenDeviceMap在调用ZwCreateDirectoryObject时未强制执行访问检查(未使用OBJ_FORCE_ACCESS_CHECK标志),即使在模拟识别级别令牌(identification-level token)时也允许创建目录。 - 所有者 SID 分配:在识别级别令牌下创建对象时,Windows 使用主令牌的所有者 SID(即受限用户),而非模拟令牌的 SID,从而授予意外的访问权限。
- SYSTEM 进程缓解措施:一项防止
SYSTEM进程访问模拟令牌的 DOS 设备目录的安全功能,延迟了目录创建时间,直到进程启动后才完成,从而导致竞态条件(race condition)。
漏洞利用步骤
福肖的概念验证(PoC)需要链式组合以下行为:
- 通过
RAiProcessRunOnce(如runonce.exe)创建一个挂起的影子管理员进程。 - 在进程访问任何文件资源前打开其进程令牌。
- 将令牌复制为识别级别令牌。
- 在模拟影子管理员令牌时,通过访问
\??强制创建目录。 - 在新创建的 DOS 设备目录中创建恶意符号链接,劫持
C:驱动器。 - 恢复进程,迫使其加载攻击者控制的 DLL。
影响分析
安全影响
- 无感知权限提升:攻击者可在无用户交互的情况下获取管理员权限,绕过预期的安全边界。
- 遗留绕过漏洞持续存在:九种报告的漏洞中,多个是长期存在的 UAC 绕过变种(如 loopback Kerberos 滥用),表明增量改进可能继承历史弱点。
- 复杂攻击面:该漏洞需链式组合五种不同的操作系统行为,凸显微妙的设计交互可能产生严重缺陷。
微软的响应
微软在该功能正式发布前(通过 KB5067036,2025年10月)修复了所有报告的问题。主要修复措施为:
防止在模拟识别级别的影子管理员令牌时创建 DOS 设备对象目录。
由于该漏洞在公开披露前已修复,微软未为其分配 CVE 编号。
安全团队建议
-
补丁管理:
- 确保系统已更新至 KB5067036 或更高版本。
- 关注与管理员保护相关的未来安全公告。
-
配置最佳实践:
- 如启用管理员保护,应禁用遗留 UAC 模式(两者互斥)。
- 限制本地管理员组成员,减少攻击面。
- 审计提权提示,检测潜在的强制攻击(coercion attacks)。
-
监控与检测:
- 监控异常的 DOS 设备目录创建(如
\Sessions\0\DosDevices\*路径)。 - 对针对影子管理员令牌的进程令牌复制尝试发出警报。
- 记录挂起进程创建后快速访问令牌的行为。
- 监控异常的 DOS 设备目录创建(如
-
防御架构:
- 避免以管理员身份执行日常任务(最有效的缓解措施)。
- 实施应用程序白名单,阻止未经授权的可执行文件。
- 使用 Windows Defender 应用程序控制(WDAC) 强制执行代码完整性策略。
总体评估
尽管管理员保护相较于 UAC 是一项重大安全改进,但福肖的研究表明,对遗留系统的增量修改可能引入意外的攻击向量。该功能依赖影子帐户和登录会话隔离——虽然更安全——但也产生了需要仔细加固的新边界情况。
微软对这些漏洞的快速响应表明,公司正将管理员保护视为真正的安全边界,这与其历史上对 UAC 绕过漏洞的处理方式有所不同。然而,安全团队仍需保持警惕,因为:
- 恶意软件可能会适应并针对这一新机制发起攻击。
- 可能需要进一步的设计迭代,以平衡兼容性与安全性。
- 该功能的临时禁用(截至2025年12月)凸显了持续存在的稳定性挑战。
目前,组织应将管理员保护视为一个不断演进的安全控制机制,并在微软解决当前兼容性问题后优先部署。