美国网络安全和基础设施安全局(CISA)于2025年10月20日发布紧急警报,指出微软Windows SMB客户端存在一个严重漏洞(CVE-2025-33073)。该漏洞被归类为不当访问控制缺陷,可能导致攻击者在全球范围内实现权限提升。随着勒索软件事件激增,各组织正争相在11月10日截止日期前修补系统。
漏洞技术细节
该漏洞利用Windows文件共享和网络通信的核心协议——服务器消息块(SMB)协议。根据CISA已知被利用漏洞(KEV)目录,攻击者可制作恶意脚本诱骗受害主机发起SMB连接回连攻击者系统。这种强制认证机制会授予未授权访问权限,可能导致攻击者完全控制受感染设备。
该漏洞与CWE-284(不当访问控制)相关,凸显了SMB认证机制长期存在的安全隐患。自2017年WannaCry爆发以来,SMB协议一直是网络犯罪分子的主要攻击目标。
攻击活动现状
攻击者通过社会工程学或路过式下载利用该漏洞,诱使用户意外执行恶意载荷。一旦触发,SMB客户端会向攻击者服务器进行认证,绕过常规防护措施,实现在网络内的横向移动。
虽然CISA尚未确认该漏洞是否被用于勒索软件攻击,但其技术手段与LockBit和Conti等组织惯用的Windows协议初始访问手法相似。此次警报发布之际,IT管理员正面临2025年一系列SMB相关漏洞的攻击压力,包括针对未修补Azure环境的攻击。
专家警告称,未采取缓解措施的系统可能面临数据外泄或恶意软件部署风险,金融和医疗等行业尤为危险。SentinelOne网络安全分析师Maria Gonzalez表示:"这是典型的权限提升攻击载体,利用默认配置漏洞。管理员必须优先强化SMB配置,避免连锁性入侵。"
缓解措施
CISA建议立即采取以下行动:按照微软安全公告应用最新补丁,或遵循联邦云服务的22-01号约束性操作指令(BOD)。若无法实施缓解措施,应停用受影响产品。Windows Defender等终端检测工具可帮助监控SMB流量异常。
各组织有21天修复窗口期,应使用Nessus或Qualys等工具扫描易受攻击实例。禁用不必要的SMBv1功能并实施最小权限访问仍是最佳实践。随着截止日期临近,该漏洞再次提醒人们需要加强防御以应对不断演变的Windows威胁。
参考来源:
CISA Warns of Windows SMB Vulnerability Actively Exploited in Attacks
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)