Windows SMB 协议漏洞(CVE-2025-33073):通过 Kerberos 实现 SYSTEM 权限提升,PoC 已公开

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Windows SMB 客户端新漏洞(CVE-2025-33073)允许攻击者提升至 SYSTEM 权限,CVSS 评分为 8.8。攻击者可通过诱骗受害者连接恶意 SMB 服务器,利用 Kerberos 认证缺陷伪造特权令牌。系统管理员需高度关注此漏洞。

🎯

关键要点

  • Windows SMB 客户端新漏洞(CVE-2025-33073)允许攻击者提升至 SYSTEM 权限,CVSS 评分为 8.8。
  • 该漏洞源于 SMB 协议栈中的访问控制缺陷,特别是 Kerberos 认证子密钥管理机制存在问题。
  • 攻击者需诱骗受害者连接至恶意 SMB 服务器,利用钓鱼攻击等技术实现。
  • 恶意服务器滥用 Kerberos 认证流程伪造特权令牌,获取本地提权访问。
  • 漏洞关键技术要素包括 KerbCreateSKeyEntry 和 KerbDoesSKeyExist 函数的缺陷。
  • 攻击链包括搭建恶意 SMB 服务器、诱导受害者连接、生成子密钥和伪造票据等步骤。
  • 目前 GitHub 上已公开该漏洞的概念验证(PoC)利用代码,系统管理员需紧急应对。

延伸问答

CVE-2025-33073 漏洞的主要影响是什么?

该漏洞允许攻击者将权限提升至 SYSTEM 级别,CVSS 评分为 8.8。

攻击者如何利用 CVE-2025-33073 漏洞?

攻击者需诱骗受害者连接至恶意 SMB 服务器,利用 Kerberos 认证缺陷伪造特权令牌。

CVE-2025-33073 漏洞的根本原因是什么?

漏洞源于 SMB 协议栈中的访问控制缺陷,特别是 Kerberos 认证子密钥管理机制的问题。

攻击链的主要步骤是什么?

攻击链包括搭建恶意 SMB 服务器、诱导受害者连接、生成子密钥和伪造票据等步骤。

系统管理员应如何应对 CVE-2025-33073 漏洞?

系统管理员需紧急应对该漏洞,关注 GitHub 上公开的概念验证(PoC)利用代码。

CVE-2025-33073 漏洞的关键技术要素有哪些?

关键技术要素包括 KerbCreateSKeyEntry 和 KerbDoesSKeyExist 函数的缺陷。

➡️

继续阅读