Кликнул по ссылке — отдал компьютер: новая атака на Windows работает проще, чем кажется
NewsMakerПатч вышел ещё в июне, но тысячи организаций до сих пор под ударом.
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) предупредило , что уязвимость в протоколе Windows SMB, обозначенная как CVE-2025-33073 , уже используется в реальных атаках. Ошибка относится к категории высокой опасности и позволяет злоумышленникам получать права SYSTEM на незащищённых устройствах.
Уязвимость затрагивает все версии Windows Server и Windows 10, а также Windows 11 вплоть до сборки 24H2. Проблема связана с некорректной реализацией системы контроля доступа, из-за которой авторизованный атакующий может повысить свои привилегии внутри сети. Microsoft устранила ошибку 20 июня 2025 года, однако предупреждение о возможности эксплуатации появилось задолго до выхода обновления.
По информации компании, сценарий атаки строится вокруг принудительного подключения жертвы к серверу, контролируемому злоумышленником. При этом вредоносный сервер перехватывает взаимодействие по протоколу SMB, после чего получает возможность выполнить код с системными правами. Для этого достаточно, чтобы пользователь инициировал соединение с поддельным узлом, что может произойти через специально созданный скрипт или ссылку.
Хотя Microsoft подтвердила, что об уязвимости знали сразу несколько специалистов из CrowdStrike, Synacktiv, SySS GmbH, Google Project Zero и RedTeam Pentesting GmbH, компания пока не прокомментировала заявление CISA о её активной эксплуатации. Тем не менее агентство включило CVE-2025-33073 в официальный каталог известных эксплуатируемых уязвимостей и обязало федеральные структуры США защитить свои системы до 10 ноября в соответствии с директивой BOD 22-01.
CISA также рекомендовало всем организациям, включая частные компании, не откладывать установку обновлений, поскольку ошибки подобного класса часто становятся инструментом кибератак. Агентство напомнило, что эксплуатация уязвимостей в службах сетевого взаимодействия представляет серьёзную угрозу для информационной инфраструктуры и может привести к масштабным компрометациям.

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) предупредило , что уязвимость в протоколе Windows SMB, обозначенная как CVE-2025-33073 , уже используется в реальных атаках. Ошибка относится к категории высокой опасности и позволяет злоумышленникам получать права SYSTEM на незащищённых устройствах.
Уязвимость затрагивает все версии Windows Server и Windows 10, а также Windows 11 вплоть до сборки 24H2. Проблема связана с некорректной реализацией системы контроля доступа, из-за которой авторизованный атакующий может повысить свои привилегии внутри сети. Microsoft устранила ошибку 20 июня 2025 года, однако предупреждение о возможности эксплуатации появилось задолго до выхода обновления.
По информации компании, сценарий атаки строится вокруг принудительного подключения жертвы к серверу, контролируемому злоумышленником. При этом вредоносный сервер перехватывает взаимодействие по протоколу SMB, после чего получает возможность выполнить код с системными правами. Для этого достаточно, чтобы пользователь инициировал соединение с поддельным узлом, что может произойти через специально созданный скрипт или ссылку.
Хотя Microsoft подтвердила, что об уязвимости знали сразу несколько специалистов из CrowdStrike, Synacktiv, SySS GmbH, Google Project Zero и RedTeam Pentesting GmbH, компания пока не прокомментировала заявление CISA о её активной эксплуатации. Тем не менее агентство включило CVE-2025-33073 в официальный каталог известных эксплуатируемых уязвимостей и обязало федеральные структуры США защитить свои системы до 10 ноября в соответствии с директивой BOD 22-01.
CISA также рекомендовало всем организациям, включая частные компании, не откладывать установку обновлений, поскольку ошибки подобного класса часто становятся инструментом кибератак. Агентство напомнило, что эксплуатация уязвимостей в службах сетевого взаимодействия представляет серьёзную угрозу для информационной инфраструктуры и может привести к масштабным компрометациям.