中关村在线新闻中心 10月21日 14:54
警惕Windows SMB高危漏洞,黑客利用CVE-2025-33073发起攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全与基础设施安全局(CISA)发布警告,指出一个名为CVE-2025-33073的高危Windows SMB漏洞正被黑客利用。该漏洞允许经过身份验证的攻击者通过网络途径,诱导受害者连接至恶意服务器,进而实现SYSTEM级别权限提升,完全控制未打补丁的Windows系统。该漏洞影响Windows 10、Windows Server全系列及Windows 11(包括24H2版本)。微软已在2025年6月发布修复补丁。美国联邦部门须在11月10日前完成修补。

🛡️ **高危漏洞CVE-2025-33073被恶意利用**:安全研究显示,黑客正积极利用编号为CVE-2025-33073的Windows SMB漏洞。该漏洞属于权限提升类,一旦成功利用,攻击者便可在目标系统中获得SYSTEM权限,实现对操作系统的完全控制。

💻 **广泛影响Windows操作系统**:此漏洞影响范围极广,几乎涵盖了所有主流Windows版本,包括Windows 10、Windows Server全系列,以及更新至24H2版本的Windows 11。这表明该漏洞对用户构成了普遍性的安全威胁。

🔧 **微软已发布修复补丁,需及时更新**:微软已于2025年6月的例行安全更新中提供了针对CVE-2025-33073的修复补丁。漏洞利用方式是诱导用户连接恶意SMB服务器,通过特制脚本触发身份验证,从而实现权限提升。

🚨 **美国联邦部门限期修补**:根据相关网络安全指令,所有美国联邦文职行政部门必须在11月10日前完成对该漏洞的修补工作,以应对迫在眉睫的安全风险。这提示了漏洞利用的紧迫性和普遍性。

2025-10-21 09:20:53  作者:狼叫兽

10月21日,有安全研究显示,美国网络安全与基础设施安全局已发布警告,指出黑客正在利用一个高危的Windows SMB漏洞对用户发起攻击。该漏洞编号为CVE-2025-33073,属于权限提升类漏洞,若被成功利用,可在未打补丁的系统中获取SYSTEM权限,相当于完全掌控操作系统。

该漏洞影响范围广泛,涵盖几乎所有主流Windows版本,包括Windows 10、Windows Server全系列,以及最新更新至24H2版本的Windows 11系统。微软已在2025年6月的例行安全更新中发布了相应的修复补丁。根据官方说明,漏洞成因是系统存在不当的访问控制问题,经过身份认证的攻击者可通过网络途径利用此缺陷实现权限提升。

具体攻击方式涉及诱导受害者连接至由攻击者控制的恶意服务器,例如恶意SMB服务器。一旦建立连接,攻击者可发送特制脚本,诱使目标系统通过SMB协议向攻击方进行身份验证,借此触发漏洞并完成权限提升。

目前,该漏洞已被正式列入“已知被利用漏洞目录”。依据相关网络安全指令要求,所有美国联邦文职行政部门必须在三周内完成修补工作,截止日期为11月10日。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows SMB漏洞 CVE-2025-33073 网络安全 权限提升 CISA Microsoft Security Update Cybersecurity Privilege Escalation Vulnerability Exploit
相关文章