Новости компьютерной безопасности:

  Latest News

Windows Kerberos Vulnerability Let Attackers Bypass Security Feature & Access Credentials

С сайта: Vulnerability(cybersecuritynews.com)

Windows Kerberos Vulnerability Let Attackers Bypass Security Feature & Access Credentials

Author: Guru Baran

Microsoft has released a patch for a critical Windows Kerberos vulnerability (CVE-2025-29809) that allows attackers to bypass security features and potentially access sensitive authentication credentials. 

The flaw, addressed in the April 2025 Patch Tuesday updates, continues a troubling trend of Kerberos-related vulnerabilities that have plagued Windows systems in recent years.

The security flaw, classified as “Important” with a CVSS score of 7.1, involves insecure storage of sensitive information in Windows Kerberos that allows authorized attackers to bypass Windows Defender Credential Guard locally. 

Windows Kerberos Security Feature Bypass Vulnerability
This bypass enables threat actors to leak Kerberos authentication credentials, potentially compromising enterprise networks.

According to Microsoft’s documentation, the vulnerability has a low attack complexity but requires local access and low-level privileges to exploit. 

The security update addresses this vulnerability by improving how Windows Kerberos stores sensitive authentication data.

“Insecure storage of sensitive information in Windows Kerberos allows an authorized attacker to bypass a security feature locally,” Microsoft stated in its advisory. 

While there is no evidence that the vulnerability has been exploited in the wild, Microsoft has assessed exploitation as “More Likely.”

The vulnerability was credited to security researcher Ceri Coburn from NetSPI, highlighting the ongoing collaboration between security researchers and Microsoft to identify and remediate potential security threats.

The summary of the vulnerability is given below:

Risk Factors Details Affected ProductsWindows Kerberos (specific versions not listed; updates for Windows 10 x64 and 32-bit pending)ImpactSecurity Feature Bypass (SFB); allows attackers to leak Kerberos credentialsExploit Prerequisites
Local access required, low privileges needed, no user interaction necessaryCVSS Score7.1 (Important)
Patch Availability 
The vulnerability was addressed as part of Microsoft’s April 2025 Patch Tuesday, which included fixes for more than 120 vulnerabilities across various Windows components.

However, Microsoft noted that security updates for Windows 10 for x64-based systems and Windows 10 for 32-bit systems are not immediately available and will be released “as soon as possible”.

The changes to address this vulnerability specifically updated Virtual Secure Mode components. 

Organizations that have previously deployed policies related to Virtualization-based Security (VBS) will need to redeploy using updated policy guidance.

Security experts recommend prioritizing the patch for CVE-2025-29809, particularly in enterprise environments where credential theft could lead to lateral movement across networks.

Organizations are strongly advised to implement available patches as soon as possible and to follow Microsoft’s guidance for organizations still using unsupported Windows versions.



#Cyber_Security #Cyber_Security_News #Vulnerability #Windows #cyber_security #cyber_security_news

Оригинальная версия на сайте: Windows Kerberos Vulnerability Let Attackers Bypass Security Feature & Access Credentials
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.