Агентство кибербезопасности и инфраструктурной безопасности США (CISA) сообщило о критической уязвимости CVE-2025-33073 в протоколе Windows SMB. Эта уязвимость позволяет злоумышленникам повышать привилегии до уровня SYSTEM.
Подробности уязвимости
CVE-2025-33073 затрагивает все версии Windows Server, Windows 10 и Windows 11 до версии 24H2. Microsoft выпустила патч для закрытия этой уязвимости в июне 2025 года. Уязвимость возникла из-за ошибок управления доступом, которые позволяют аутентифицированным атакующим повышать привилегии в сети. Для успешного нападения требуется, чтобы жертва подключилась к серверу, управляемому злоумышленником.
Microsoft объясняет, что злоумышленник может уговорить жертву подключиться к вредоносному приложению, такому как сервер SMB; во время установления соединения вредоносный сервер может скомпрометировать протокол. Специальный сценарий может заставить жертву аутентифицироваться через SMB, что может привести к эскалации привилегий.
Как уязвимость Windows SMB угрожает безопасности
Последствия и рекомендации
CISA включило CVE-2025-33073 в каталог известных эксплуатируемых уязвимостей и обязало федеральные агентства США установить патчи до 2025-11-10. Агентство настоятельно рекомендует частным организациям незамедлительно применять обновления от Microsoft, выпущенные в июне 2025 года. Несмотря на то, что Microsoft официально не подтвердила активные атаки, CISA предполагает их наличие.
Исследователи, внесшие вклад в обнаружение этой уязвимости, включают Кэйсуке Хирата (CrowdStrike), Вильфрида Бекарда (Synacktiv), Стефана Вальтера (SySS GmbH), Джеймса Форшоу (Google Project Zero) и RedTeam Pentesting GmbH.