![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科CISA警告Windows SMB漏洞在攻击中被积极利用](https://www.anquan114.com/wp-content/uploads/2024/04/20240415161703301-image.png)
网络安全和基础设施安全域性(CISA)于2025年10月20日发布了紧急警报,强调了微软Windows SMB客户端中的严重漏洞CVE-2025-33073。
这个漏洞被称为不适当的访问控制缺陷,在CVE详细信息下跟踪,尚未完全指定,给全球攻击者带来了特权升级的重大风险。
随着网络威胁在勒索软件事件的增加中升级,各组织正在争先恐后地在11月10日截止日期前修补其系统。
漏洞利用了服务器消息块(SMB)協議,這是Windows文件共享和網路通信的基石。
根据CISA的已知漏洞(KEV)目录,恶意行为者可以制作一个脚本,欺骗受害者的机器,启动与攻击者系统的SMB连接。
此强制身份验证授予未经授权的访问权限,有可能允许对受损设备进行完全控制。
与CWE-284(不当访问控制)相关联,该缺陷凸显了对SMB身份验证机制的长期担忧,自2017年WannaCry爆发以来,该机制一直是网络犯罪分子最喜欢的目标。
积极利用Windows SMB漏洞
攻击者通过社会工程或驱动下载来利用此漏洞,用户会意外地执行恶意有效负载。
一旦触发,SMB客户端就会对攻击者的服务器进行身份验证,绕过典型的保障措施,并在网络内实现横向移动。
虽然CISA指出,目前还不清楚这个特定缺陷是否助长了勒索软件活动,但该技术反映了LockBit和Conti等团体使用的策略,他们经常利用Windows协议进行初始访问。
在2025年一波与中小型企业相关的漏洞(包括针对未修补的Azure环境的漏洞)之后,该警报对IT管理员来说处于紧张的时刻。
专家警告说,未被攻击的系统可能会面临数据泄露或恶意软件的部署,特别是在金融和医疗保健等领域。
SentinelOne的网络安全分析师Maria Gonzalez说:“这是一个经典的特权提升向量,以默认配置为食。”“管理员必须优先考虑SMB强化,以避免级联违规。”
缓解
CISA敦促立即采取行动:应用其安全建议中概述的微软的最新补丁,或遵循联邦云服务的具有约束力的操作指令(BOD)22-01。
如果缓解措施不可行,请停止使用受影响的产品。Windows Defender和第三方端点检测等工具可以帮助监控中小型企业流量异常。
有了21天的补救窗口,组织应该使用Nessus或Qualys等工具扫描易受攻击的实例。禁用不必要的SMBv1功能和强制执行最低权限访问仍然是最佳做法。
随着截止日期的迫在眉睫,这个漏洞呼吁加强对不断变化的Windows威胁的防御。
原文链接地址:https://cybersecuritynews.com/windows-smb-vulnerability-exploited/
暂无评论内容