Windows Kerberos驗證恐被DNS別名誘導,微軟補強HTTP服務防中繼攻擊 發佈日期: 24 1 月, 2026 作者: wellchen2020 資安業者Cymulate研究團隊揭露,Windows在進行Kerberos服務驗證時,建構服務主體名稱(Service Principal Name,SPN)的流程會跟隨DNS回應的CNAME別名,並以別名主機名稱向票證授權服務TGS索取服務票證。研究人員指出,要是攻擊者能在網路路徑上攔截或竄改受害者的DNS查詢,就可能誘導用戶端替攻擊者指定的SPN索取票證,再把票證中繼到未強制簽章或未強制通道(Channel)綁定權杖CBT的服務,達到冒用使用者身分存取資源的效果。