微软Win10/Win11 SMB漏洞被披露,可能被用来接管电脑,需立即更新补丁。
10月21日,科技媒体bleepingcomputer昨日(10月20日)发表文章称,美国网络安全与基础设施安全局(CISA)已发出警告,有迹象显示黑客正在利用高危的Windows SMB漏洞(CVE-2025-33073)对用户发起攻击。
该漏洞属于权限提升类漏洞,一旦被成功利用,攻击者可以在未打补丁的系统上获取SYSTEM权限,这意味着他们能够完全控制整个操作系统。 从技术角度看,此类漏洞的存在对用户安全构成严重威胁。即使系统本身没有明显暴露在外,只要存在未修复的漏洞,就可能成为攻击的目标。因此,及时更新系统补丁至关重要,这不仅是技术层面的防护措施,也是保障个人和企业数据安全的基础。在当前网络安全环境日益复杂的背景下,用户应提高防范意识,避免因疏忽而带来不可挽回的损失。
该漏洞影响范围非常广泛,几乎覆盖了所有主流的Windows版本,包括Windows 10、Windows Server全系列,以及直到24H2版本的Windows 11系统。这一情况表明,无论用户使用的是企业级服务器还是个人电脑,都可能面临潜在的安全风险。面对如此广泛的受影响范围,微软需要尽快发布补丁,并提醒用户及时进行系统更新,以降低被攻击的可能性。同时,这也反映出操作系统安全机制在面对新型威胁时仍需持续优化和加强。
微软已在2025年6月的“补丁星期二”活动中发布了针对该漏洞的安全更新。据微软说明,该漏洞是由于访问控制设置不当所致,攻击者一旦获得授权,便可通过网络利用此缺陷提升自身权限。 此次漏洞的曝光再次提醒我们,系统安全并非一劳永逸,持续的维护与及时的补丁更新至关重要。企业在部署新技术时,更应重视安全机制的完善,避免因疏忽而留下隐患。同时,用户也需关注官方发布的安全信息,及时进行系统更新,以降低潜在风险。
微软进一步说明了攻击的具体手法:攻击者首先需要让受害者连接到一个由其操控的恶意服务器(如恶意的SMB服务器)。
一旦连接建立,攻击者可以执行精心设计的恶意脚本,诱导受害者的系统通过SMB协议向攻击者的服务器发起身份验证,进而触发漏洞,达到提升权限的目的。
CISA已将CVE-2025-33073漏洞正式纳入其“已知被利用漏洞目录”(KEVCatalog),以应对该漏洞可能带来的安全威胁。这一举措表明,该漏洞已被证实存在实际利用情况,相关系统和组织需尽快采取补救措施,防止潜在的攻击风险。从网络安全管理的角度看,及时更新和修复漏洞是保障系统安全的关键环节,此次纳入目录也反映出政府机构对关键基础设施安全的持续关注与响应力度。
根据“约束性操作指令”(BOD)22-01的规定,CISA要求所有美国联邦文职行政机构必须在三周内完成该漏洞的修复,截止日期为11月10日。