A CISA figyelmeztetést adott ki egy súlyos Windows SMB sebezhetőség aktív kihasználásáról. A CVE-2025-33073 azonosítón nyomon követett sérülékenység rendszerszintű (SYSTEM) jogosultságokat biztosíthat támadóknak a sebezhető rendszereken, amennyiben azok nincsenek megfelelően frissítve.
A sebezhetőség minden Windows Server és Windows 10 verziót, valamint a Windows 11 összes kiadását érinti egészen a 24H2 verzióig. A Microsoft a sérülékenységet a 2025 júniusi Patch Kedd frissítéscsomagjában javította. A sérülékenység egy helytelen hozzáférés-ellenőrzési mechanizmusból ered, amely lehetővé teszi a már hitelesített támadók számára, hogy hálózaton keresztül jogosultságot emeljenek.
A Microsoft leírása szerint a támadás alapja az, hogy a támadó rosszindulatú SMB szervert hoz létre, majd ráveszi az áldozatot, hogy csatlakozzon ehhez a szerverhez. Amikor a kliens gép kommunikál a támadó által vezérelt SMB szolgáltatással, a protokoll kompromittálódhat, és a támadó SYSTEM szintű hozzáférést szerezhet. A sebezhetőség kihasználásához a támadó egy rosszindulatú szkript segítségével arra kényszeríti az áldozat gépét, hogy visszacsatlakozzon az SMB-n keresztül a támadó rendszeréhez, majd pedig hitelesítse magát. Ez a folyamat jogosultság kiterjesztéshez vezethet.
A CISA a sebezhetőséget felvette a KEV (Known Exploited Vulnerabilities) katalógusába. Az FCEB (Federal Civilian Executive Branch) ügynökségeknek három hetük van arra, hogy biztonságossá tegyék rendszereiket, a BOD 22-01 (Binding Operational Directive) irányelv előírásainak megfelelően.
Bár ez a határidő az FCEB szervekre vonatkozik, a CISA minden szervezetnek, beleértve a magánszektort is, nyomatékosan javasolja a frissítés haladéktalan telepítését.