A Agência de Segurança Cibernética e de Infraestrutura (CISA) publicou um alerta sobre a exploração ativa de uma falha de segurança no protocolo Server Message Block (SMB) do Windows. Hackers estão utilizando esta vulnerabilidade para realizar o escalonamento de privilégios. A Microsoft já disponibilizou uma correção.
A vulnerabilidade e sistemas afetados
A falha, identificada como CVE-2025-33073, permite que invasores obtenham privilégios de nível de SISTEMA em ambientes que não possuem atualizações. Esta vulnerabilidade atinge todas as versões do Windows Server e Windows 10, além dos sistemas Windows 11 até a versão 24H2. A pontuação CVSS da vulnerabilidade é de 8,8.
A correção para esta vulnerabilidade SMB foi liberada pela Microsoft durante o Patch Tuesday de junho de 2025.
Como a exploração é realizada
O ataque é concretizado quando um invasor convence a vítima a se conectar a um servidor de aplicativo malicioso que está sob seu controle, como um servidor SMB. Após a conexão ser estabelecida, o servidor invasor consegue comprometer o protocolo, efetivando o escalonamento de privilégios.
Determinações e prazos de correção
A CISA está exigindo que as agências do Poder Executivo Civil Federal (FCEB) protejam seus sistemas até 10 de novembro de 2025. Esta determinação segue a Diretiva Operacional Vinculativa (BOD) 22-01. O prazo curto indica a urgência da correção em face da exploração em curso.
Organizações devem aplicar imediatamente as atualizações de segurança de junho de 2025 da Microsoft a todos os sistemas Windows afetados. A ação resolve a vulnerabilidade de escalonamento de privilégios no SMB e elimina a possibilidade de exploração.