CISA警告:Windows SMB权限提升漏洞正被积极利用

美国网络安全和基础设施安全局(CISA)将微软Windows SMB客户端高危漏洞CVE-2025-33073列入已知被利用漏洞目录,该权限提升漏洞允许攻击者绕过安全限制,威胁组织需在三周内完成修复。

CISA警告Windows SMB漏洞正被积极利用

网络安全和基础设施安全局(CISA)已将一项关键的微软Windows服务器消息块(SMB)漏洞添加到其已知被利用漏洞目录中,并警告威胁行为者正在野外积极利用此安全缺陷。

该漏洞被追踪为CVE-2025-33073,影响Windows SMB客户端,可能允许攻击者在受感染系统上提升权限。

漏洞详情与攻击方法

CVE-2025-33073是微软Windows SMB客户端组件中存在的不当访问控制漏洞。该安全缺陷使攻击者能够通过特制的攻击场景获得提升的权限。

CVE ID 漏洞类型 受影响产品
CVE-2025-33073 不当访问控制 微软Windows SMB客户端

根据CISA的公告,攻击者可以执行恶意脚本,设计用于强制受害者的机器使用SMB协议连接回攻击者控制的系统并对其进行身份验证。

该漏洞被归类为CWE-284,涉及不当访问控制弱点。一旦被利用,该缺陷允许未经授权的行为者绕过安全限制,并可能在目标系统上获得更高级别的权限。

这类权限提升漏洞尤其令人担忧,因为它可以使攻击者在初始入侵后横向移动穿过网络、访问敏感数据或部署额外的恶意负载。

CISA于2025年10月20日将CVE-2025-33073添加到其目录中,表明该漏洞对联邦网络和关键基础设施构成直接威胁。

联邦民事行政部门机构必须在2025年11月10日前应用供应商提供的缓解措施或停止使用受影响的产品,给组织仅三周时间来修复此安全缺陷。

该指令遵循CISA的绑定操作指令22-01,要求联邦机构在规定的时间范围内修补已知被利用漏洞。

虽然该指令专门针对联邦机构,但CISA强烈建议所有组织审查已知被利用漏洞目录,并将列出缺陷的修复作为其漏洞管理计划的优先事项。

使用Windows系统的组织应立即查看微软的安全指南并应用可用的补丁或缓解措施。

CISA建议管理员遵循供应商的修复说明,对云服务实施BOD 22-01的适用指南,或者如果无法获得有效的缓解措施,则停止使用产品。

目前,尚不清楚CVE-2025-33073是否已被用于勒索软件活动,尽管勒索软件运营商通常利用权限提升漏洞来入侵企业环境。

安全团队应监控可疑的SMB身份验证尝试和异常网络连接,这些可能表明存在利用尝试。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计