A Agência de Segurança Cibernética e de Infraestrutura (CISA) publicado um alerta sobre a exploração ativa de uma falha de segurança no protocolo Server Message Block (SMB) do Windows. Os hackers estão utilizando essa vulnerabilidade para realizar o aumento de privilégios. UM Microsoft já disponibilizou uma correção.
A vulnerabilidade e os sistemas afetados
A falha, identificada como CVE-2025-33073permite que invasores obtenham privilégios de nível do SISTEMA em ambientes que não possuem atualizações. Esta vulnerabilidade atinge todas as versões do Windows Server e Windows 10, além dos sistemas Windows 11 até a versão 24H2. A pontuação CVSS da vulnerabilidade é de 8,8.
A para esta correção vulnerabilidade SMB foi liberado pela Microsoft durante o Patch Tuesday de junho de 2025.
Como a exploração é realizada
O ataque é concretizado quando um invasor convence a vítima a se conectar a um servidor de aplicativo malicioso que está sob seu controle, como um servidor SMB. Após a conexão ser estabelecida, o servidor invasor pode comprometer o protocolo, efetivando o escalonamento de privilégios.
Determinações e prazos de correção
A CISA está exigindo que as agências do Poder Executivo Civil Federal (FCEB) protejam seus sistemas até 10 de novembro de 2025. Esta determinação segue a Diretiva Operacional Vinculativa (BOD) 22-01. O prazo curto indica a urgência da correção em face da exploração em curso.
As organizações deverão aplicar imediatamente conforme verificações de segurança de junho de 2025 da Microsoft a todos os sistemas Windows afetados. A ação resolve a vulnerabilidade de escalada de privilégios no SMB e elimina a possibilidade de exploração.
