CISA警告Windows SMB漏洞在攻击中被积极利用

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科CISA警告Windows SMB漏洞在攻击中被积极利用

网络安全和基础设施安全域性(CISA)于2025年10月20日发布了紧急警报,强调了微软Windows SMB客户端中的严重漏洞CVE-2025-33073。

这个漏洞被称为不适当的访问控制缺陷,在CVE详细信息下跟踪,尚未完全指定,给全球攻击者带来了特权升级的重大风险。

随着网络威胁在勒索软件事件的增加中升级,各组织正在争先恐后地在11月10日截止日期前修补其系统。

漏洞利用了服务器消息块(SMB)協議,這是Windows文件共享和網路通信的基石。

根据CISA的已知漏洞(KEV)目录,恶意行为者可以制作一个脚本,欺骗受害者的机器,启动与攻击者系统的SMB连接。

此强制身份验证授予未经授权的访问权限,有可能允许对受损设备进行完全控制。

与CWE-284(不当访问控制)相关联,该缺陷凸显了对SMB身份验证机制的长期担忧,自2017年WannaCry爆发以来,该机制一直是网络犯罪分子最喜欢的目标。

积极利用Windows SMB漏洞

攻击者通过社会工程或驱动下载来利用此漏洞,用户会意外地执行恶意有效负载。

一旦触发,SMB客户端就会对攻击者的服务器进行身份验证,绕过典型的保障措施,并在网络内实现横向移动。

虽然CISA指出,目前还不清楚这个特定缺陷是否助长了勒索软件活动,但该技术反映了LockBit和Conti等团体使用的策略,他们经常利用Windows协议进行初始访问。

在2025年一波与中小型企业相关的漏洞(包括针对未修补的Azure环境的漏洞)之后,该警报对IT管理员来说处于紧张的时刻。

专家警告说,未被攻击的系统可能会面临数据泄露或恶意软件的部署,特别是在金融和医疗保健等领域。

SentinelOne的网络安全分析师Maria Gonzalez说:“这是一个经典的特权提升向量,以默认配置为食。”“管理员必须优先考虑SMB强化,以避免级联违规。”

CISA敦促立即采取行动:应用其安全建议中概述的微软的最新补丁,或遵循联邦云服务的具有约束力的操作指令(BOD)22-01。

如果缓解措施不可行,请停止使用受影响的产品。Windows Defender和第三方端点检测等工具可以帮助监控中小型企业流量异常。

有了21天的补救窗口,组织应该使用Nessus或Qualys等工具扫描易受攻击的实例。禁用不必要的SMBv1功能和强制执行最低权限访问仍然是最佳做法。

随着截止日期的迫在眉睫,这个漏洞呼吁加强对不断变化的Windows威胁的防御。

原文链接地址:https://cybersecuritynews.com/windows-smb-vulnerability-exploited/

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容