支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-33073 基础信息
漏洞信息
                                        # Windows SMB 客户端特权提升漏洞

## 概述
Windows SMB 中存在访问控制不当的问题,这允许经过授权的攻击者通过网络提升权限。

## 影响版本
未提供具体影响的版本信息。

## 细节
攻击者可以利用此漏洞通过网络提升其在受影响系统中的权限。这种情况通常要求攻击者已经拥有一定的访问权限。

## 影响
该漏洞可能允许攻击者获得更高的系统权限,从而可能进一步损害系统安全或进行其他恶意活动。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞涉及的是Windows SMB(服务器消息块)协议中的不正确访问控制问题,它允许经过授权的攻击者在网络中提升权限。这主要是一个操作系统级的漏洞,而非Web服务端的漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Windows SMB Client Elevation of Privilege Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Improper access control in Windows SMB allows an authorized attacker to elevate privileges over a network.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
访问控制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows SMB Server 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows SMB Server是美国微软(Microsoft)公司的一个网络文件共享协议。它允许计算机上的应用程序读取和写入文件以及从计算机网络中的服务器程序请求服务。 Microsoft Windows SMB Server存在访问控制错误漏洞。攻击者利用该漏洞可以提升权限。以下产品和版本受到影响:Windows 10 Version 1809 for 32-bit Systems,Windows 11 Version 22H2 for x64-based Systems,Wi
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-33073 的公开POC
#POC 描述源链接神龙链接
1PoC Exploit for the NTLM reflection SMB flaw.https://github.com/mverschu/CVE-2025-33073POC详情
2Nonehttps://github.com/obscura-cert/CVE-2025-33073POC详情
3Nonehttps://github.com/matejsmycka/CVE-2025-33073-checkerPOC详情
4Nonehttps://github.com/cve-2025-33073/cve-2025-33073POC详情
5🛠️ Exploit the NTLM reflection SMB flaw with this PoC tool for Kali Linux, enhancing your understanding of CVE-2025-33073 through practical application.https://github.com/sleepasleepzzz/CVE-2025-33073POC详情
6Proof-of-Concepthttps://github.com/SellMeFish/windows-smb-vulnerability-framework-cve-2025-33073POC详情
7Universal exploitation tool for CVE-2025-33073 targeting Windows Domain Controllers with DNSAdmins privileges and WinRM enabled.https://github.com/uziii2208/CVE-2025-33073POC详情
8CVE-2025-33073https://github.com/B1ack4sh/Blackash-CVE-2025-33073POC详情
9Proof-of-Concepthttps://github.com/SFRDevelopment/windows-smb-vulnerability-framework-cve-2025-33073POC详情
10CVE-2025-33073https://github.com/Ashwesker/Blackash-CVE-2025-33073POC详情
11🔧 Exploit CVE-2025-33073 with this universal tool for Windows Domain Controllers, enabling SYSTEM-level code execution through automated techniques.https://github.com/Iddygodwin/CVE-2025-33073POC详情
12CVE-2025-33073https://github.com/Ashwesker/Ashwesker-CVE-2025-33073POC详情
三、漏洞 CVE-2025-33073 的情报信息
  • 标题: CVE-2025-33073 - Security Update Guide - Microsoft - Windows SMB Client Elevation of Privilege Vulnerability -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞名称**: Windows SMB Client Elevation of Privilege Vulnerability
    - **CVE编号**: CVE-2025-33073
    - **发布日期**: 2025年6月10日
    - **最后更新日期**: 2025年6月11日
    - **严重性**: 重要
    - **影响**: 权限提升
    - **弱点类型**: CWE-284: 不当访问控制
    - **CVSS评分**: 8.8 (基础分数) / 7.9 (临时分数)
    - **CVSS向量字符串**: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
    
    #### 基础评分指标
    - **攻击向量**: 网络
    - **攻击复杂度**: 低
    - **所需权限**: 低
    - **用户交互**: 无
    - **作用范围**: 不变
    - **机密性影响**: 高
    - **完整性影响**: 高
    - **可用性影响**: 高
    
    #### 临时评分指标
    - **利用代码成熟度**: 概念验证
                                            
    CVE-2025-33073 - Security Update Guide - Microsoft - Windows SMB Client Elevation of Privilege Vulnerability
  • https://nvd.nist.gov/vuln/detail/CVE-2025-33073
四、漏洞 CVE-2025-33073 的评论
匿名用户
2026-01-15 06:08:50

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论