Windows SMB高危提权漏洞遭活跃利用 未打补丁设备恐被获取SYSTEM权限

华盟原创文章投稿奖励计划

安全研究员最新发现,威胁者目前正活跃利用Windows系统的一个SMB高危提权漏洞,在未打补丁的设备上获取SYSTEM权限(系统最高权限)。

漏洞编号为CVE-2025-33073,影响所有版本的Windows Server、Windows 10系统,以及最高至Windows 11 24H2版本的Windows 11系统。

据悉,微软在2025年6月的“补丁星期二”中修复了该漏洞,并披露其根源是“访问控制不当”——授权攻击者可通过网络利用该缺陷实现权限提升。

微软解释漏洞利用原理如下:

1. 攻击者可诱骗受害者连接至由其控制的恶意应用服务器(如SMB服务器);

2. 受害者连接后,恶意服务器会破坏SMB协议;

3. 攻击者还可执行特制恶意脚本,迫使受害者设备通过SMB协议回连攻击系统并完成认证,最终实现权限提升。

值得注意的是,微软当时在安全公告中提及,该漏洞信息在安全更新发布前已公开。但截至目前,微软尚未公开认可CISA关于“CVE-2025-33073遭活跃利用”的说法。随后,Microsoft 将此漏洞的发现归因于多名安全研究人员。

目前CISA尚未公布关于CVE-2025-33073活跃攻击的更多细节,但已将该漏洞纳入“已知被利用漏洞目录”。

根据约束性作指令 (BOD) 22-01 的规定,FCEB需在11月10日前完成系统加固,修复窗口期为三周。此外,CISA建议相关企业应尽快为系统打上该漏洞的修复补丁——毕竟该漏洞正被活跃利用,风险极高。

参考及来源:https://www.bleepingcomputer.com/news/security/cisa-high-severity-windows-smb-flaw-now-exploited-in-attacks/

文章来源:嘶吼专业版

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容