Высокий8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-33073

Вектор уязвимости: 

  • Базовый вектор уязвимости (CVSSv3.1): CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • Уровень опасности уязвимости (CVSSv3.1): 8.8+

Описание уязвимости:

Уязвимость, связанная с некорректным управлением доступом, существует в SMB-клиенте операционных систем семейства Windows. Успешная эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить системные (SYSTEM) привилегии. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.

Эксплуатация уязвимости позволяет злоумышленнику получить привилегии SYSTEM на целевой системе.

Когда стала трендовой: 16.06.2025

Рекомендации по устранению: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073

Дополнительная информация:

https://github.com/mverschu/CVE-2025-33073

https://www.ampcuscyber.com/shadowopsintel/cve-2025-33073-ntlm-reflection-bypass-in-windows-smb-client/

https://github.com/mverschu/CVE-2025-33073

Данные актуальны на момент публикации.

Идентификаторы:

CVE-2025-33073

Вендор:

Microsoft, Microsoft

Уязвимый продукт:

Windows