网络安全研究人员近日发布报告称,当前主流的 “Project Zero Trust”(暂译 “零信任项目”,以下简称 PZT)相关解决方案中存在多处未被披露的设计缺陷与配置漏洞。这些漏洞导致即便企业已部署零信任架构,仍可能被攻击者绕过身份验证机制,非法访问核心数据与业务系统。截至 2025 年 8 月,已有 15 家跨国企业因这些漏洞遭遇数据泄露,涉及金融、医疗、制造等多个关键行业。
漏洞核心:零信任架构中的 “信任盲区”
零信任架构的核心原则是 “永不信任,始终验证”,但研究发现,市面上多数 PZT 解决方案在实际落地时存在 “信任盲区”,主要集中在三个环节:
1. 身份认证链路的 “默认信任” 漏洞
部分 PZT 解决方案默认将 “企业内网 IP 段”“特定硬件设备(如公司配发的笔记本)” 标记为 “可信环境”,对来自这些环境的访问请求简化甚至跳过多因素认证(MFA)。攻击者可通过 “IP 地址欺骗” 或 “设备模拟” 技术,伪装成 “可信环境” 发起访问。例如,某医疗企业的 PZT 系统默认信任 192.168.0.0/16 网段的所有设备,攻击者通过在该网段内植入一台恶意服务器,直接绕过 MFA 登录了患者病历数据库。
2. 权限动态调整机制的 “逻辑缺陷”
零信任的 “最小权限原则” 要求根据用户实时操作场景动态调整权限,但多款 PZT 解决方案的权限调整模块存在逻辑漏洞:当用户从 “低风险操作”(如查看普通文档)切换至 “高风险操作”(如下载核心代码)时,系统未重新触发身份验证,仅依赖初始登录凭据。2025 年 7 月,某汽车制造商的一名普通员工账户被劫持后,攻击者利用该漏洞从 “查看生产进度” 直接切换至 “下载发动机设计图纸”,未触发任何额外验证。
3. 第三方集成的 “信任传递” 风险
企业部署 PZT 时通常会集成第三方工具(如云存储服务、协作软件、身份管理平台),部分解决方案允许第三方工具 “继承” PZT 的信任状态,即第三方工具通过一次认证后,后续访问企业系统无需再次验证。研究发现,攻击者可利用第三方工具的安全漏洞(如某云协作软件的 SQL 注入漏洞)获取其 “信任凭证”,进而 “免验证” 访问企业 PZT 保护的核心系统。某金融企业就因集成的第三方会计软件被入侵,导致客户账户流水数据泄露。
受影响的 PZT 解决方案与企业案例
1. 主流解决方案漏洞分布
PZT 解决方案供应商 | 漏洞类型 | 受影响版本 | 修复状态 |
---|---|---|---|
Microsoft Entra ID | 身份认证链路默认信任、权限动态调整逻辑缺陷 | Entra ID 2024 R2 及更早 | 2025 年 8 月 10 日发布补丁(版本 2025 R1) |
Okta Identity Cloud | 第三方集成信任传递风险、设备可信判断漏洞 | Okta 4.12 及更早 | 已发布紧急修复补丁(版本 4.13) |
Cisco Zero Trust Secure Access | IP 段默认信任、权限动态调整逻辑缺陷 | Secure Access 6.8 及更早 | 预计 2025 年 8 月 25 日推送修复更新 |
Palo Alto Networks Prisma Access | 第三方集成信任传递风险、MFA 跳过漏洞 | Prisma Access 5.3 及更早 | 部分修复(第三方集成漏洞已修复,MFA 漏洞待更新) |
2. 典型企业攻击案例
- 金融行业:某北美银行部署 Okta Identity Cloud 后,攻击者利用第三方支付软件的漏洞获取 Okta 信任凭证,登录银行核心交易系统,窃取了约 8 万条用户信用卡信息,导致银行支付 120 万美元用于用户赔偿;
- 医疗行业:某欧洲医院使用 Microsoft Entra ID,攻击者通过 IP 欺骗伪装成内网设备,绕过 MFA 访问患者病历系统,下载 3 万份病历数据,在暗网以比特币出售;
- 制造业:某亚洲电子厂商采用 Cisco Zero Trust Secure Access,员工账户被劫持后,攻击者利用权限调整逻辑漏洞,下载了未公开的芯片设计方案,导致企业核心技术外泄。
修复建议与安全加固措施
针对 PZT 解决方案的隐藏漏洞,研究人员与供应商联合提出以下紧急应对措施:
-
立即更新 PZT 解决方案:
- 对照供应商官方公告,检查企业当前使用的 PZT 版本,优先更新已发布修复补丁的版本(如 Microsoft Entra ID 升级至 2025 R1、Okta 升级至 4.12);
- 若解决方案暂未推出完整补丁(如 Cisco Secure Access),联系供应商获取临时防护脚本或配置方案,禁用存在漏洞的功能模块(如暂时关闭第三方集成的信任传递功能)。
-
重构零信任认证逻辑:
- 取消 “IP 段 / 硬件设备默认可信” 设置,对所有访问请求(无论来源)强制要求多因素认证,尤其高风险操作(如数据下载、权限变更)需触发 “二次 MFA 验证”;
- 优化权限动态调整机制,建立 “操作风险等级评估模型”,根据用户角色、操作类型、设备安全状态实时计算风险等级,高风险等级操作必须重新验证身份。
-
加强第三方集成管控:
- 梳理所有与 PZT 集成的第三方工具,评估其安全等级,对安全评级低(如存在未修复高危漏洞、无合规认证)的工具暂停集成;
- 限制第三方工具的 “信任传递范围”,仅允许其访问必要的业务模块,禁止授予核心系统的访问权限,同时定期(建议每周)审计第三方工具的访问日志。
-
强化 PZT 部署审计与监控:
- 部署专门的零信任日志分析工具,监控异常访问行为(如 “非工作时间的高风险操作”“同一账户异地同时登录”“短时间内大量权限变更”),设置实时告警机制;
- 定期(建议每季度)邀请第三方安全机构对企业零信任架构进行渗透测试,模拟攻击者利用隐藏漏洞发起攻击,验证防御有效性。
-
员工安全意识培训:
- 针对 PZT 相关漏洞开展专项培训,告知员工 “零信任并非绝对安全”,避免因过度依赖架构而放松警惕;
- 提醒员工保护个人账户安全(如不使用弱口令、开启手机锁屏密码),防止账户被劫持后成为攻击者突破零信任的入口。
行业警示与未来趋势
此次 PZT 隐藏漏洞曝光,打破了 “部署零信任即可高枕无忧” 的认知误区。安全专家指出,零信任架构的安全性不仅取决于解决方案本身,更依赖于 “设计合理性”“配置严谨性” 与 “持续运维能力”。企业若仅追求 “部署形式” 而忽视细节管控,反而会因 “虚假安全感” 埋下更大风险。
未来,PZT 解决方案供应商将进一步优化 “动态信任评估” 技术,引入 AI 算法实时识别异常访问模式;同时,行业监管机构可能出台更严格的零信任部署标准,要求企业定期开展漏洞审计与合规评估。对于企业而言,零信任架构的建设需从 “一次性部署” 转向 “常态化运营”,持续关注漏洞动态与技术升级,才能真正实现 “永不信任,始终验证” 的安全目标。
目前,研究人员已将漏洞细节通过 “负责任披露机制” 同步给相关供应商,未公开完整攻击代码,以避免被恶意利用。企业可通过供应商官方安全中心获取漏洞详情与修复指导。
版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com