Windows SMB高危提权漏洞遭活跃利用 未打补丁设备恐被获取SYSTEM权限
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。
文章讲的是Windows系统的一个SMB高危提权漏洞,编号CVE-2025-33073。这个漏洞影响了多个版本的Windows系统,包括Server、10和11。攻击者可以利用这个漏洞获取SYSTEM权限,风险很高。
微软在6月的补丁星期二修复了这个漏洞,原因是因为访问控制不当。攻击过程包括诱骗用户连接恶意服务器,破坏SMB协议,然后执行脚本进行回连认证,最终提升权限。
CISA已经将这个漏洞加入已知被利用目录,并要求相关机构在11月10日前修复。微软尚未确认CISA的说法,但漏洞已经被公开利用。
总结时要包括:漏洞名称、影响范围、攻击方式、微软修复情况、CISA的行动以及建议尽快打补丁。同时要控制在100字以内,避免使用“文章内容总结”之类的开头。
现在组织语言:威胁者正利用Windows SMB高危提权漏洞CVE-2025-33073,在未打补丁的设备上获取SYSTEM权限。该漏洞影响多个版本的Windows系统,攻击者通过恶意服务器破坏SMB协议并执行脚本实现权限提升。微软已修复该漏洞,并指出其源于访问控制不当。CISA已将此漏洞纳入已知被利用目录,并要求相关机构尽快修复以应对活跃攻击。
威胁者正利用Windows SMB高危提权漏洞CVE-2025-33073,在未打补丁的设备上获取SYSTEM权限。该漏洞影响多个版本的Windows系统,攻击者通过恶意服务器破坏SMB协议并执行脚本实现权限提升。微软已修复该漏洞,并指出其源于访问控制不当。CISA已将此漏洞纳入已知被利用目录,并要求相关机构尽快修复以应对活跃攻击。