Windows SMB高危提权漏洞遭活跃利用 未打补丁设备恐被获取SYSTEM权限
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章讲的是Windows系统的一个SMB高危提权漏洞,编号CVE-2025-33073。这个漏洞影响了多个版本的Windows系统,包括Server、10和11。攻击者可以利用这个漏洞获取SYSTEM权限,风险很高。 微软在6月的补丁星期二修复了这个漏洞,原因是因为访问控制不当。攻击过程包括诱骗用户连接恶意服务器,破坏SMB协议,然后执行脚本进行回连认证,最终提升权限。 CISA已经将这个漏洞加入已知被利用目录,并要求相关机构在11月10日前修复。微软尚未确认CISA的说法,但漏洞已经被公开利用。 总结时要包括:漏洞名称、影响范围、攻击方式、微软修复情况、CISA的行动以及建议尽快打补丁。同时要控制在100字以内,避免使用“文章内容总结”之类的开头。 现在组织语言:威胁者正利用Windows SMB高危提权漏洞CVE-2025-33073,在未打补丁的设备上获取SYSTEM权限。该漏洞影响多个版本的Windows系统,攻击者通过恶意服务器破坏SMB协议并执行脚本实现权限提升。微软已修复该漏洞,并指出其源于访问控制不当。CISA已将此漏洞纳入已知被利用目录,并要求相关机构尽快修复以应对活跃攻击。 </think> 威胁者正利用Windows SMB高危提权漏洞CVE-2025-33073,在未打补丁的设备上获取SYSTEM权限。该漏洞影响多个版本的Windows系统,攻击者通过恶意服务器破坏SMB协议并执行脚本实现权限提升。微软已修复该漏洞,并指出其源于访问控制不当。CISA已将此漏洞纳入已知被利用目录,并要求相关机构尽快修复以应对活跃攻击。 2025-11-4 04:0:0 Author: www.4hou.com(查看原文) 阅读量:14 收藏

胡金鱼 漏洞 刚刚发布

2726

收藏

导语:威胁者目前正活跃利用Windows系统的一个SMB高危提权漏洞,在未打补丁的设备上获取SYSTEM权限。

安全研究员最新发现,威胁者目前正活跃利用Windows系统的一个SMB高危提权漏洞,在未打补丁的设备上获取SYSTEM权限(系统最高权限)。

该漏洞编号为CVE-2025-33073,影响所有版本的Windows Server、Windows 10系统,以及最高至Windows 11 24H2版本的Windows 11系统。

据悉,微软在2025年6月的“补丁星期二”中修复了该漏洞,并披露其根源是“访问控制不当”——授权攻击者可通过网络利用该缺陷实现权限提升。

微软解释漏洞利用原理如下:

1. 攻击者可诱骗受害者连接至由其控制的恶意应用服务器(如SMB服务器);

2. 受害者连接后,恶意服务器会破坏SMB协议;

3. 攻击者还可执行特制恶意脚本,迫使受害者设备通过SMB协议回连攻击系统并完成认证,最终实现权限提升。

值得注意的是,微软当时在安全公告中提及,该漏洞信息在安全更新发布前已公开。但截至目前,微软尚未公开认可CISA关于“CVE-2025-33073遭活跃利用”的说法。随后,Microsoft 将此漏洞的发现归因于多名安全研究人员。

目前CISA尚未公布关于CVE-2025-33073活跃攻击的更多细节,但已将该漏洞纳入“已知被利用漏洞目录”。

根据约束性作指令 (BOD) 22-01 的规定,FCEB需在11月10日前完成系统加固,修复窗口期为三周。此外,CISA建议相关企业应尽快为系统打上该漏洞的修复补丁——毕竟该漏洞正被活跃利用,风险极高。

文章翻译自:https://www.bleepingcomputer.com/news/security/cisa-high-severity-windows-smb-flaw-now-exploited-in-attacks/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/8g5l
如有侵权请联系:admin#unsafe.sh