
安全研究員最新發現,威脅者目前正活躍利用Windows系統的一個SMB高危提權漏洞,在未打補丁的設備上獲取SYSTEM權限(系統最高權限)。
該漏洞編號為CVE-2025-33073,影響所有版本的Windows Server、Windows 10系統,以及最高至Windows 11 24H2版本的Windows 11系統。
據悉,微軟在2025年6月的“補丁星期二”中修復了該漏洞,并披露其根源是“訪問控制不當”——授權攻擊者可通過網絡利用該缺陷實現權限提升。
微軟解釋漏洞利用原理如下:
1. 攻擊者可誘騙受害者連接至由其控制的惡意應用服務器(如SMB服務器);
2. 受害者連接后,惡意服務器會破壞SMB協議;
3. 攻擊者還可執行特制惡意腳本,迫使受害者設備通過SMB協議回連攻擊系統并完成認證,最終實現權限提升。
值得注意的是,微軟當時在安全公告中提及,該漏洞信息在安全更新發布前已公開。但截至目前,微軟尚未公開認可CISA關于“CVE-2025-33073遭活躍利用”的說法。隨后,Microsoft 將此漏洞的發現歸因于多名安全研究人員。
目前CISA尚未公布關于CVE-2025-33073活躍攻擊的更多細節,但已將該漏洞納入“已知被利用漏洞目錄”。
根據約束性作指令 (BOD) 22-01 的規定,FCEB需在11月10日前完成系統加固,修復窗口期為三周。此外,CISA建議相關企業應盡快為系統打上該漏洞的修復補丁——畢竟該漏洞正被活躍利用,風險極高。
參考及來源:https://www.bleepingcomputer.com/news/security/cisa-high-severity-windows-smb-flaw-now-exploited-in-attacks/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.