# Windows SMB 客户端特权提升漏洞
## 概述
Windows SMB 中存在访问控制不当的问题,这允许经过授权的攻击者通过网络提升权限。
## 影响版本
未提供具体影响的版本信息。
## 细节
攻击者可以利用此漏洞通过网络提升其在受影响系统中的权限。这种情况通常要求攻击者已经拥有一定的访问权限。
## 影响
该漏洞可能允许攻击者获得更高的系统权限,从而可能进一步损害系统安全或进行其他恶意活动。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | PoC Exploit for the NTLM reflection SMB flaw. | https://github.com/mverschu/CVE-2025-33073 | POC详情 |
| 2 | None | https://github.com/obscura-cert/CVE-2025-33073 | POC详情 |
| 3 | None | https://github.com/matejsmycka/CVE-2025-33073-checker | POC详情 |
| 4 | None | https://github.com/cve-2025-33073/cve-2025-33073 | POC详情 |
| 5 | 🛠️ Exploit the NTLM reflection SMB flaw with this PoC tool for Kali Linux, enhancing your understanding of CVE-2025-33073 through practical application. | https://github.com/sleepasleepzzz/CVE-2025-33073 | POC详情 |
| 6 | Proof-of-Concept | https://github.com/SellMeFish/windows-smb-vulnerability-framework-cve-2025-33073 | POC详情 |
| 7 | Universal exploitation tool for CVE-2025-33073 targeting Windows Domain Controllers with DNSAdmins privileges and WinRM enabled. | https://github.com/uziii2208/CVE-2025-33073 | POC详情 |
| 8 | CVE-2025-33073 | https://github.com/B1ack4sh/Blackash-CVE-2025-33073 | POC详情 |
| 9 | Proof-of-Concept | https://github.com/SFRDevelopment/windows-smb-vulnerability-framework-cve-2025-33073 | POC详情 |
| 10 | CVE-2025-33073 | https://github.com/Ashwesker/Blackash-CVE-2025-33073 | POC详情 |
| 11 | 🔧 Exploit CVE-2025-33073 with this universal tool for Windows Domain Controllers, enabling SYSTEM-level code execution through automated techniques. | https://github.com/Iddygodwin/CVE-2025-33073 | POC详情 |
| 12 | CVE-2025-33073 | https://github.com/Ashwesker/Ashwesker-CVE-2025-33073 | POC详情 |
标题: CVE-2025-33073 - Security Update Guide - Microsoft - Windows SMB Client Elevation of Privilege Vulnerability -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键漏洞信息
- **漏洞名称**: Windows SMB Client Elevation of Privilege Vulnerability
- **CVE编号**: CVE-2025-33073
- **发布日期**: 2025年6月10日
- **最后更新日期**: 2025年6月11日
- **严重性**: 重要
- **影响**: 权限提升
- **弱点类型**: CWE-284: 不当访问控制
- **CVSS评分**: 8.8 (基础分数) / 7.9 (临时分数)
- **CVSS向量字符串**: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
#### 基础评分指标
- **攻击向量**: 网络
- **攻击复杂度**: 低
- **所需权限**: 低
- **用户交互**: 无
- **作用范围**: 不变
- **机密性影响**: 高
- **完整性影响**: 高
- **可用性影响**: 高
#### 临时评分指标
- **利用代码成熟度**: 概念验证
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.