
安全研究員最新發(fā)現(xiàn),威脅者目前正活躍利用Windows系統(tǒng)的一個SMB高危提權(quán)漏洞,在未打補丁的設(shè)備上獲取SYSTEM權(quán)限(系統(tǒng)最高權(quán)限)。
該漏洞編號為CVE-2025-33073,影響所有版本的Windows Server、Windows 10系統(tǒng),以及最高至Windows 11 24H2版本的Windows 11系統(tǒng)。
據(jù)悉,微軟在2025年6月的“補丁星期二”中修復(fù)了該漏洞,并披露其根源是“訪問控制不當”——授權(quán)攻擊者可通過網(wǎng)絡(luò)利用該缺陷實現(xiàn)權(quán)限提升。
微軟解釋漏洞利用原理如下:
1. 攻擊者可誘騙受害者連接至由其控制的惡意應(yīng)用服務(wù)器(如SMB服務(wù)器);
2. 受害者連接后,惡意服務(wù)器會破壞SMB協(xié)議;
3. 攻擊者還可執(zhí)行特制惡意腳本,迫使受害者設(shè)備通過SMB協(xié)議回連攻擊系統(tǒng)并完成認證,最終實現(xiàn)權(quán)限提升。
值得注意的是,微軟當時在安全公告中提及,該漏洞信息在安全更新發(fā)布前已公開。但截至目前,微軟尚未公開認可CISA關(guān)于“CVE-2025-33073遭活躍利用”的說法。隨后,Microsoft 將此漏洞的發(fā)現(xiàn)歸因于多名安全研究人員。
目前CISA尚未公布關(guān)于CVE-2025-33073活躍攻擊的更多細節(jié),但已將該漏洞納入“已知被利用漏洞目錄”。
根據(jù)約束性作指令 (BOD) 22-01 的規(guī)定,F(xiàn)CEB需在11月10日前完成系統(tǒng)加固,修復(fù)窗口期為三周。此外,CISA建議相關(guān)企業(yè)應(yīng)盡快為系統(tǒng)打上該漏洞的修復(fù)補丁——畢竟該漏洞正被活躍利用,風險極高。
參考及來源:https://www.bleepingcomputer.com/news/security/cisa-high-severity-windows-smb-flaw-now-exploited-in-attacks/
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.