Microsoft ziet zich opnieuw geconfronteerd met een ernstige beveiligingsdreiging. De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actieve aanvallen op een kwetsbaarheid in de Windows SMB-client.
Het gaat om een fout die miljoenen systemen wereldwijd treft en die ondanks een patch van Microsoft nog volop wordt uitgebuit. CISA voegde de kwetsbaarheid toe aan zijn Known Exploited Vulnerabilities (KEV) Catalog.
CISA bevestigt daarmee dat kwaadwillenden het lek actief benutten. De waarschuwing maakt deel uit van een bredere inspanning van de Amerikaanse overheid om organisaties te bewegen hun patchbeleid te versnellen en cruciale beveiligingslekken te dichten voordat ze tot grootschalige incidenten leiden.
Vijf nieuwe kwetsbaarheden
De Cybersecurity and Infrastructure Security Agency (CISA) heeft in totaal vijf nieuwe kwetsbaarheden toegevoegd aan de KEV-catalogus, na bevestiging dat deze actief worden misbruikt door cybercriminelen. De toevoegingen betreffen lekken in producten van Apple, Kentico Xperience, Microsoft en Oracle, die samen een breed scala aan bedrijfsomgevingen raken.
Onder deze kwetsbaarheden bevindt zich het ernstige lek in de Microsoft Windows Server Message Block (SMB) client, geregistreerd als CVE-2025-33073, dat momenteel actief wordt uitgebuit.
CISA waarschuwt dat dit lek, met een CVSS-score van 8,8, een groot risico vormt voor organisaties die hun systemen nog niet hebben bijgewerkt. De kwetsbaarheid treft de clientzijde van het SMB-protocol, een essentieel onderdeel dat wordt gebruikt voor bestandsdeling en netwerktoegang in vrijwel alle Windows-omgevingen, meldt The Register.
De fout maakt het mogelijk voor aanvallers om een Windows-systeem te misleiden tot het aangaan van een verbinding met een kwaadwillende SMB-server. Zodra die verbinding tot stand is gebracht, kan de aanval op afstand worden uitgevoerd, waardoor de aanvaller verhoogde toegangsrechten verkrijgt.
Volgens CISA komt de dreiging voort uit het feit dat veel systemen ondanks een patch die Microsoft in juni 2025 uitbracht, nog steeds niet zijn bijgewerkt. Het agentschap heeft daarom alle federale overheidsinstanties verplicht om de update uiterlijk op 10 november te installeren, in overeenstemming met Binding Operational Directive 22-01.
Ook particuliere organisaties worden dringend aangeraden om hun patchstatus te controleren en, als onmiddellijke bijwerking niet mogelijk is, tijdelijke maatregelen te nemen. Daarbij gaat het onder meer om het beperken van SMB-verkeer, het segmenteren van interne netwerken en het monitoren van ongewoon uitgaand verkeer.