Hackere udnytter en Windows SMB-sårbarhed, der giver dem SYSTEM-adgang på upatchede systemer.
CISA har nu tilføjet sårbarheden CVE-2025-33073 til sin liste over kendte udnyttede svagheder – hvilket bekræfter, at angreb allerede er i gang.
Fejlen findes i Microsofts Server Message Block (SMB)-protokol, som er en kernekomponent til fil- og printerdeling.
Microsoft har vurderet sårbarheden til 8,8 ud af 10 på alvorlighedsskalaen og advarer om, at et angreb kan give fulde administrative rettigheder.
Angribere, der lykkes, kan overtage enheden fuldstændigt, bevæge sig rundt i netværket og få adgang til følsomme virksomhedsdata.
Sådan fungerer angrebet
Sårbarheden i Windows SMB gør det muligt at forhøje rettigheder gennem fejlagtige adgangskontroller.
Angribere bruger domæneoplysninger eller kompromitterede konti til at forbinde et offerarbejdsstation til en ondsindet SMB-server.
Når systemet godkender forbindelsen, kan angriberen forhøje sine rettigheder til SYSTEM og få fuld kontrol.
Herefter kan de installere malware, deaktivere forsvar eller stjæle legitimationsoplysninger i hele netværket.
Sikkerhedsforskere advarer om, at udnyttelsen kræver minimal adgang og kan sprede sig hurtigt i virksomhedsnetværk.
Da SMB som standard kører på mange interne systemer, kan angribere bevæge sig sidelæns uden at blive stoppet af eksterne firewalls.
Hvem er i risikozonen
Alle upatchede versioner af Windows 10, Windows 11 og Windows Server 2019–2025 er sårbare.
Systemer uden aktiveret SMB-signering eller netværkssegmentering er mest udsatte.
Organisationer, der bruger ældre konfigurationer eller udsætter månedlige opdateringer, er særligt sårbare.
Hvad du skal gøre nu
CISA opfordrer alle organisationer til at handle med det samme:
- Installer Microsofts juni 2025-opdatering for CVE-2025-33073.
- Aktiver SMB-signering og begræns SMB-trafik til betroede netværk.
- Gennemgå domæneoplysninger og fjern unødvendige rettigheder.
- Overvåg netværkslogfiler for mistænkelig SMB-aktivitet eller lateral bevægelse.
- Øg sikkerhedsbevidstheden blandt IT-personale og ledelse.
At udskyde opdateringer kan give angribere fuld kontrol, før de bliver opdaget.
CISA anbefaler desuden at isolere systemer, der ikke kan opdateres med det samme.
Hvorfor det er vigtigt
Denne Windows SMB-sårbarhed viser, hvor hurtigt interne fejl kan eskalere.
Hackere behøver ikke længere phishing eller ransomware for at lamme en virksomhed – ét upatchet system er nok.
Da proof-of-concept-angreb allerede cirkulerer online, lukker vinduet for forebyggelse sig hurtigt.
Konklusion
Windows SMB-sårbarheden er nu en aktiv trussel, ikke en teoretisk.
Hackere udnytter den til at få SYSTEM-adgang og sprede sig i netværk.
Installer opdateringen, styrk SMB-sikkerheden og overvåg nøje – at ignorere denne advarsel kan give angribere fuld kontrol over infrastrukturen.


0 svar til “Windows SMB-sårbarhed udnyttes af hackere – CISA udsteder akut advarsel”