近日,美国网络安全与基础设施安全局(CISA)发出警报,指出黑客正在利用高危 Windows SMB 漏洞(CVE-2025-33073)进行攻击。该漏洞为权限提升类型,一旦被利用,攻击者可在未打补丁的系统上获得 SYSTEM 权限,从而完全控制操作系统。此漏洞影响广泛,覆盖 Windows 10、Windows Server 全系及 Windows 11(包括 24H2 版本)。微软已于 2025 年 6 月发布安全更新。攻击者诱导受害者连接恶意服务器,通过特制脚本触发身份验证,实现权限提升。CISA 已将此漏洞列入“已知被利用漏洞目录”,并强制要求美国联邦机构在规定时间内完成修复。
🛡️ **高危 SMB 漏洞被利用**:科技媒体报道称,美国 CISA 已发出警报,表明存在证据显示黑客正在积极利用一个名为 CVE-2025-33073 的高危 Windows SMB 漏洞。这一发现意味着该漏洞已不再是理论上的威胁,而是已被用于实际攻击活动,对用户系统安全构成直接风险。
🔑 **权限提升与完全控制**:CVE-2025-33073 漏洞属于权限提升类型。一旦攻击者成功利用此漏洞,他们便能在目标系统上获得 SYSTEM 权限,这是 Windows 操作系统中的最高权限级别。获得 SYSTEM 权限意味着攻击者可以执行任何操作,包括安装程序、查看、修改或删除数据,以及完全控制整个操作系统,带来灾难性的后果。
🌍 **广泛影响范围与及时修复**:该漏洞的影响范围极其广泛,几乎涵盖了所有主流的 Windows 版本,包括 Windows 10、所有 Windows Server 版本,以及截至 24H2 版本在内的 Windows 11 系统。微软已在 2025 年 6 月的“补丁星期二”活动中发布了针对此漏洞的安全更新,及时安装补丁是防范此类攻击的关键。
🎣 **利用网络诱导进行攻击**:微软解释了攻击的具体方式。攻击者通常会诱导受害者连接到一个由其控制的恶意服务器(例如一个恶意的 SMB 服务器)。一旦连接建立,攻击者便可以通过执行特制的恶意脚本,迫使受害者系统使用 SMB 协议向攻击系统进行身份验证,从而触发漏洞,实现权限提升。这种社会工程学与技术漏洞结合的攻击方式,增加了防范难度。
🚨 **CISA 强制要求修复**:为应对这一日益严峻的威胁,CISA 已正式将 CVE-2025-33073 漏洞添加至其“已知被利用漏洞目录”(KEV Catalog)。根据相关规定,CISA 强制要求所有美国联邦文职行政机构必须在三周内(即 11 月 10 日前)完成该漏洞的修复工作,这表明了该漏洞的紧迫性和严重性。
IT之家 10 月 21 日消息,科技媒体 bleepingcomputer 昨日(10 月 20 日)发布博文,报道称美国网络安全与基础设施安全局(CISA)已发出示警,有证据表明黑客利用高危 Windows SMB 漏洞(CVE-2025-33073)攻击用户。
IT之家援引博文介绍,该漏洞属于权限提升类型,一旦被成功利用,攻击者便可在未安装补丁的系统上获得 SYSTEM 权限,这等同于完全控制整个操作系统。

该漏洞影响范围极广,几乎涵盖了所有主流 Windows 版本,包括 Windows 10、Windows Server 全系,以及直至 24H2 版本在内的 Windows 11 系统。
微软已于 2025 年 6 月的“补丁星期二”活动中发布了针对此漏洞的安全更新。根据微软的解释,漏洞源于一个不当的访问控制缺陷,授权的攻击者可以通过网络利用此缺陷来提升自身权限。
微软进一步解释了攻击的具体方式:攻击者首先需要诱导受害者连接到一个由其控制的恶意服务器(例如恶意的 SMB 服务器)。
一旦连接建立,攻击者便可通过执行特制的恶意脚本,迫使受害者系统使用 SMB 协议向攻击系统进行身份验证,从而触发漏洞,实现提升权限。
为应对这一威胁,CISA 已正式将 CVE-2025-33073 漏洞添加至其“已知被利用漏洞目录”(KEV Catalog)。
根据“约束性操作指令”(BOD)22-01 的要求,CISA 强制规定所有美国联邦文职行政机构必须在三周内(即 11 月 10 日前)完成该漏洞的修复工作。