A Agência de Segurança Cibernética e de Infraestrutura (CISA) adicionou uma vulnerabilidade crítica do Microsoft Windows Server Message Block (SMB) ao seu catálogo de Vulnerabilidades Exploradas Conhecidas, alertando que os agentes de ameaças estão explorando ativamente a falha de segurança em estado selvagem.
A vulnerabilidade, rastreada como CVE-2025-33073afeta o Windows SMB Client e pode permitir que invasores aumentem privilégios em sistemas comprometidos.
Detalhes de vulnerabilidade e método de ataque
CVE-2025-33073 é uma vulnerabilidade de controle de acesso impróprio que reside no componente Microsoft Windows SMB Client.
A falha de segurança permite que os invasores obtenham privilégios elevados por meio de um cenário de ataque especialmente elaborado.
| ID do CVE | Tipo de vulnerabilidade | Produto afetado |
| CVE-2025-33073 | Controle de acesso inadequado | Cliente SMB do Microsoft Windows |
De acordo com Assessoria da CISAum invasor pode executar scripts maliciosos projetados para forçar a máquina da vítima a se conectar novamente a um sistema controlado pelo invasor usando o protocolo SMB e autenticando-se nele.
A vulnerabilidade é classificada em CWE-284, que se refere a deficiências de controle de acesso impróprio. Uma vez explorada, a falha permite que atores não autorizados contornem as restrições de segurança e potencialmente obtenham permissões de nível superior no sistema visado.
Este tipo de vulnerabilidade de escalonamento de privilégios é particularmente preocupante porque pode permitir que os invasores se movam lateralmente pelas redes, acessem dados confidenciaisou implantar cargas maliciosas adicionais após o comprometimento inicial.
A CISA adicionou CVE-2025-33073 ao seu catálogo em 20 de outubro de 2025, sinalizando que a vulnerabilidade representa uma ameaça imediata às redes federais e à infraestrutura crítica.
As agências do Poder Executivo Civil Federal devem aplicar as mitigações fornecidas pelo fornecedor ou descontinuar o uso dos produtos afetados até 10 de novembro de 2025, dando às organizações apenas três semanas para remediar a falha de segurança.
A diretiva segue a Diretiva Operacional Vinculativa 22-01 da CISA, que exige que as agências federais corrijam vulnerabilidades exploradas conhecidas dentro de prazos especificados.
Embora a diretiva vise especificamente as agências federais, a CISA recomenda fortemente que todas as organizações revisem o catálogo de Vulnerabilidades Exploradas Conhecidas e priorizem a correção das falhas listadas como parte de seus planos. vulnerabilidade programas de gestão.
As organizações que usam sistemas Windows devem revisar imediatamente as orientações de segurança da Microsoft e aplicar os patches ou mitigações disponíveis.
A CISA aconselha os administradores a seguirem as instruções do fornecedor para remediação, implementarem as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou descontinuarem o uso do produto se mitigações eficazes não estiverem disponíveis.
Atualmente, ainda não se sabe se o CVE-2025-33073 foi usado em campanhas de ransomware, embora os operadores de ransomware geralmente aproveitem vulnerabilidades de escalonamento de privilégios para comprometer ambientes corporativos.
As equipes de segurança devem monitorar tentativas suspeitas de autenticação de SMB e conexões de rede incomuns que possam indicar tentativas de exploração.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
