Hackare utnyttjar en Windows SMB-sårbarhet som gör det möjligt att få SYSTEM-behörighet på opatchade system.
CISA har nu lagt till sårbarheten CVE-2025-33073 i sin katalog över kända utnyttjade sårbarheter — vilket bekräftar att attacker redan pågår.
Sårbarheten finns i Microsofts Server Message Block (SMB)-protokoll, en kärnkomponent för fil- och skrivardelning.
Microsoft har bedömt felet till 8,8 av 10 på allvarlighetsskalan och varnar för att ett utnyttjande kan ge fulla administrativa rättigheter.
Angripare som lyckas kan helt ta över en enhet, röra sig i nätverket och få tillgång till känslig företagsdata.
Så fungerar attacken
Sårbarheten i Windows SMB gör det möjligt att höja behörigheter genom felaktiga åtkomstkontroller.
Angripare använder domänuppgifter eller komprometterade konton för att ansluta en offerdator till en skadlig SMB-server.
När systemet autentiserar anslutningen kan angriparen eskalera sina rättigheter till SYSTEM och få full kontroll.
Därefter kan de installera skadlig kod, inaktivera skydd eller stjäla inloggningsuppgifter i hela nätverket.
Säkerhetsforskare varnar för att utnyttjandet kräver minimal åtkomst och kan spridas snabbt i företagsmiljöer.
Eftersom SMB är aktiverat på många interna system som standard kan angripare röra sig i nätverket utan att utlösa externa brandväggar.
Vem är i riskzonen
Alla opatchade versioner av Windows 10, Windows 11 och Windows Server 2019–2025 är sårbara.
System utan aktiverad SMB-signering eller nätverkssegmentering löper störst risk.
Organisationer som använder äldre konfigurationer eller skjuter upp månatliga uppdateringar är särskilt utsatta.
Vad man ska göra nu
CISA uppmanar alla organisationer att agera omedelbart:
- Installera Microsofts juni 2025-uppdatering för CVE-2025-33073.
- Aktivera SMB-signering och begränsa SMB-trafik till betrodda nätverk.
- Granska domänuppgifter och ta bort onödiga rättigheter.
- Övervaka nätverksloggar för misstänkt SMB-aktivitet eller lateral rörelse.
- Höj säkerhetsmedvetenheten bland IT-personal och ledning.
Att skjuta upp uppdateringar kan ge angripare full kontroll innan de upptäcks.
CISA rekommenderar även att isolera system som inte kan uppdateras direkt.
Varför det är viktigt
Den här Windows SMB-sårbarheten visar hur snabbt interna brister kan eskalera.
Hackare behöver inte längre nätfiske eller ransomware för att slå ut verksamheter — ett opatchat system räcker.
Eftersom proof-of-concept-exploits redan finns tillgängliga online stängs fönstret för förebyggande åtgärder snabbt.
Slutsats
Windows SMB-sårbarheten är nu ett aktivt hot, inte ett teoretiskt.
Hackare utnyttjar den för att få SYSTEM-åtkomst och sprida sig genom nätverk.
Installera uppdateringen, förstärk SMB-säkerheten och övervaka noggrant — att ignorera denna varning kan ge angriparna full kontroll över er infrastruktur.


0 svar till ”Windows SMB-sårbarhet utnyttjas av hackare – CISA utfärdar akut varning”