Windows SMB 协议漏洞(CVE-2025-33073):通过 Kerberos 实现 SYSTEM 权限提升,PoC 已公开
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Windows SMB 客户端新漏洞(CVE-2025-33073)允许攻击者提升至 SYSTEM 权限,CVSS 评分为 8.8。攻击者可通过诱骗受害者连接恶意 SMB 服务器,利用 Kerberos 认证缺陷伪造特权令牌。系统管理员需高度关注此漏洞。
🎯
关键要点
- Windows SMB 客户端新漏洞(CVE-2025-33073)允许攻击者提升至 SYSTEM 权限,CVSS 评分为 8.8。
- 该漏洞源于 SMB 协议栈中的访问控制缺陷,特别是 Kerberos 认证子密钥管理机制存在问题。
- 攻击者需诱骗受害者连接至恶意 SMB 服务器,利用钓鱼攻击等技术实现。
- 恶意服务器滥用 Kerberos 认证流程伪造特权令牌,获取本地提权访问。
- 漏洞关键技术要素包括 KerbCreateSKeyEntry 和 KerbDoesSKeyExist 函数的缺陷。
- 攻击链包括搭建恶意 SMB 服务器、诱导受害者连接、生成子密钥和伪造票据等步骤。
- 目前 GitHub 上已公开该漏洞的概念验证(PoC)利用代码,系统管理员需紧急应对。
❓
延伸问答
CVE-2025-33073 漏洞的主要影响是什么?
该漏洞允许攻击者将权限提升至 SYSTEM 级别,CVSS 评分为 8.8。
攻击者如何利用 CVE-2025-33073 漏洞?
攻击者需诱骗受害者连接至恶意 SMB 服务器,利用 Kerberos 认证缺陷伪造特权令牌。
CVE-2025-33073 漏洞的根本原因是什么?
漏洞源于 SMB 协议栈中的访问控制缺陷,特别是 Kerberos 认证子密钥管理机制的问题。
攻击链的主要步骤是什么?
攻击链包括搭建恶意 SMB 服务器、诱导受害者连接、生成子密钥和伪造票据等步骤。
系统管理员应如何应对 CVE-2025-33073 漏洞?
系统管理员需紧急应对该漏洞,关注 GitHub 上公开的概念验证(PoC)利用代码。
CVE-2025-33073 漏洞的关键技术要素有哪些?
关键技术要素包括 KerbCreateSKeyEntry 和 KerbDoesSKeyExist 函数的缺陷。
➡️