A CISA (Cybersecurity and Infrastructure Security Agency) emitiu um alerta urgente sobre uma vulnerabilidade crítica no Windows SMB (Server Message Block), rastreada como CVE-2025-33073, que está sendo ativamente explorada por cibercriminosos. O protocolo SMB é amplamente utilizado para compartilhamento de arquivos e impressoras em redes corporativas, o que torna essa falha especialmente perigosa para empresas e órgãos públicos.
De acordo com a Microsoft, a vulnerabilidade permite que atacantes executem código remotamente em sistemas vulneráveis, podendo obter controle total do computador afetado. A falha afeta diversas versões do Windows Server e do Windows 10 e 11, e pode ser explorada mesmo sem interação direta do usuário, bastando que o serviço SMB esteja ativo na rede.
A CISA incluiu a CVE-2025-33073 em seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), recomendando que todas as organizações apliquem imediatamente os patches liberados pela Microsoft no Patch Tuesday de outubro de 2025. A agência também orienta desativar o SMBv1 e monitorar tráfego suspeito relacionado à porta 445, usada pelo protocolo.
Pesquisadores alertam que campanhas de ransomware podem estar explorando essa brecha para movimentação lateral e comprometimento de servidores. Ambientes corporativos com políticas de atualização lentas são os mais vulneráveis.
Dica de prevenção:
Atualize imediatamente todos os sistemas Windows e, se possível, restrinja o uso do SMB apenas a redes internas. Implemente segmentação de rede, firewalls e ferramentas de detecção de intrusão para identificar possíveis tentativas de exploração.
Falhas críticas como a CVE-2025-33073 mostram a importância da gestão proativa de vulnerabilidades e monitoramento contínuo. Para garantir a segurança da sua infraestrutura, conheça os serviços da LC SEC, como Penteste, Threat Intelligence com IA, Auditoria Interna, Conscientização e Plano Diretor de Segurança. Saiba mais em lcsec.io.

      