Windows SMB漏洞遭野外利用,可导致权限提升(CVE-2025-33073)
美国网络安全机构CISA警告微软Windows SMB客户端存在严重漏洞(CVE-2025-33073),可能导致权限提升。攻击者可利用该漏洞制作恶意脚本诱骗用户连接,获取未授权访问。专家建议立即修补系统以应对潜在威胁。 2025-10-20 18:42:0 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

美国网络安全和基础设施安全局(CISA)于2025年10月20日发布紧急警报,指出微软Windows SMB客户端存在一个严重漏洞(CVE-2025-33073)。该漏洞被归类为不当访问控制缺陷,可能导致攻击者在全球范围内实现权限提升。随着勒索软件事件激增,各组织正争相在11月10日截止日期前修补系统。

漏洞技术细节

该漏洞利用Windows文件共享和网络通信的核心协议——服务器消息块(SMB)协议。根据CISA已知被利用漏洞(KEV)目录,攻击者可制作恶意脚本诱骗受害主机发起SMB连接回连攻击者系统。这种强制认证机制会授予未授权访问权限,可能导致攻击者完全控制受感染设备。

该漏洞与CWE-284(不当访问控制)相关,凸显了SMB认证机制长期存在的安全隐患。自2017年WannaCry爆发以来,SMB协议一直是网络犯罪分子的主要攻击目标。

攻击活动现状

攻击者通过社会工程学或路过式下载利用该漏洞,诱使用户意外执行恶意载荷。一旦触发,SMB客户端会向攻击者服务器进行认证,绕过常规防护措施,实现在网络内的横向移动。

虽然CISA尚未确认该漏洞是否被用于勒索软件攻击,但其技术手段与LockBit和Conti等组织惯用的Windows协议初始访问手法相似。此次警报发布之际,IT管理员正面临2025年一系列SMB相关漏洞的攻击压力,包括针对未修补Azure环境的攻击。

专家警告称,未采取缓解措施的系统可能面临数据外泄或恶意软件部署风险,金融和医疗等行业尤为危险。SentinelOne网络安全分析师Maria Gonzalez表示:"这是典型的权限提升攻击载体,利用默认配置漏洞。管理员必须优先强化SMB配置,避免连锁性入侵。"

缓解措施

CISA建议立即采取以下行动:按照微软安全公告应用最新补丁,或遵循联邦云服务的22-01号约束性操作指令(BOD)。若无法实施缓解措施,应停用受影响产品。Windows Defender等终端检测工具可帮助监控SMB流量异常。

各组织有21天修复窗口期,应使用Nessus或Qualys等工具扫描易受攻击实例。禁用不必要的SMBv1功能并实施最小权限访问仍是最佳实践。随着截止日期临近,该漏洞再次提醒人们需要加强防御以应对不断演变的Windows威胁。

参考来源:

CISA Warns of Windows SMB Vulnerability Actively Exploited in Attacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/453445.html
如有侵权请联系:admin#unsafe.sh