هشدار آژانس امنیت سایبری آمریکا درباره آسیبپذیری ویندوز اس ام بی
به گزارش کارگروه امنیت خبرگزاری سایبربان، این نقص امنیتی با شناسه CVE-2025-33073 ثبت شده و به فهرست آسیبپذیریهای شناختهشده مورد سوءاستفاده اضافه شده است؛ به این معنا که هکرها هماکنون از این ضعف در حملات واقعی استفاده میکنند.
این آسیبپذیری CVE-2025-33073، نوعی آسیبپذیری در کنترل دسترسی در مؤلفه اس ام بی کلاینت (SMB Client) سیستمعامل ویندوز است.
اس ام بی کلاینت یکی از اجزای کلیدی ویندوز است که به رایانهها امکان میدهد تا فایلها و چاپگرها را از طریق شبکه به اشتراک بگذارند.
زمانی که این نقص مورد سوءاستفاده قرار گیرد، مهاجمان میتوانند سطح دسترسی خود را در سیستم آلوده ارتقا دهند؛ به این معنا که کنترل بیشتری نسبت به سطح مجاز خود به دست میآورند.
مهاجمان میتوانند رایانه قربانی را فریب دهند تا از طریق پروتکل اس ام بی به سروری که در اختیار مهاجم است متصل شود.
زمانی که سیستم قربانی برای احراز هویت به سرور مهاجم متصل میشود، این آسیبپذیری فعال شده و مهاجم میتواند اقدامات امنیتی را دور بزند و احتمالاً دسترسی سطح بالا (Administrative Privileges) به دست آورد.
این امر باعث میشود مهاجمان بتوانند در شبکه حرکت کنند، فایلهای حساس را سرقت نمایند، یا بدافزارهای دیگر را مستقر کنند.
طبق اطلاعیه آژانس، این آسیبپذیری در حال حاضر بهطور فعال در محیطهای واقعی مورد سوءاستفاده قرار گرفته و تهدید مستقیمی برای شبکههای فدرال و زیرساختهای حیاتی ایالات متحده به شمار میرود.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا، آسیبپذیری CVE-2025-33073 را در تاریخ ۲۰ اکتبر ۲۰۲۵ به فهرست خود اضافه کرد.
بر اساس مقررات آژانس، سازمانهای اجرایی فدرال ایالات متحده تنها تا تاریخ ۱۰ نوامبر ۲۰۲۵ فرصت دارند تا با نصب وصلههای امنیتی ارائهشده توسط مایکروسافت یا توقف استفاده از محصولات آسیبدیده، این مشکل را برطرف کنند.
این اقدام ذیل دستورالعمل عملیاتی الزامآور آژانس امنیت سایبری با عنوان دستورالعمل عملیاتی الزامآور 22-01 (Binding Operational Directive 22-01) انجام میشود که نهادهای فدرال را ملزم به رفع سریع آسیبپذیریهای پرخطر میکند.
اگرچه این دستورالعمل مخصوص نهادهای دولتی است، اما آژانس بهشدت از تمام سازمانها در سراسر جهان خواسته است که فهرست آسیبپذیریهای شناختهشده را بررسی کرده و رفع آنها را در اولویت امنیت سایبری خود قرار دهند.
همچنین آژانس به تمامی سازمانهایی که از سیستمعامل ویندوز استفاده میکنند، توصیه کرده است، راهنمای بهروزرسانی امنیتی مایکروسافت برای CVE-2025-33073 را مرور کنند، وصلهها یا اقدامات کاهش خطر پیشنهادی را فوراً اعمال کنند، و اگر وصلهای در دسترس نیست، طبق توصیه آژانس یا مایکروسافت، ویژگی آسیبدیده را بهطور موقت غیرفعال یا استفاده از محصول را متوقف کنند.
هنوز مشخص نیست که آیا CVE-2025-33073 با حملات باجافزاری مرتبط است یا نه، اما آسیبپذیریهای ارتقای سطح دسترسی از این نوع، معمولاً توسط گروههای باجافزاری برای تسلط بر سیستمهای سازمانی مورد استفاده قرار میگیرند.
به تیمهای امنیتی توصیه میشود اتصالات مشکوک اس ام بی و تلاشهای غیرعادی برای احراز هویت را زیر نظر بگیرند، زیرا ممکن است نشاندهنده تلاش برای سوءاستفاده از این نقص باشد.
با اقدام سریع و نصب وصلهها، سازمانها میتوانند از خود در برابر حملات جاری محافظت کنند و اهمیت بهروزرسانی بهموقع و مدیریت مؤثر آسیبپذیریها را تقویت نمایند.