
Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) hat eine als kritisch eingestufte Schwachstelle im Microsoft Windows Server Message Block (SMB) in ihren Katalog bekannter, aktiv ausgenutzter Sicherheitslücken aufgenommen. Nach Angaben der Behörde nutzen Angreifer die Lücke bereits aus.
Die als CVE-2025-33073 geführte Schwachstelle betrifft den Windows-SMB-Client. Täter könnten sie demnach dazu nutzen, ihre Berechtigungen auf bereits kompromittierten Systemen zu erweitern.
Hintergrund ist eine fehlerhafte Zugriffskontrolle im SMB-Client von Microsoft Windows. Über ein speziell konzipiertes bösartiges Skript könnte ein Angreifer ein Zielsystem dazu bringen, eine SMB-Verbindung zum Angriffssystem aufzubauen und sich dort zu authentifizieren — mit der Folge einer möglichen Eskalation von Rechten.
Laut einer Empfehlung der Cybersecurity and Infrastructure Security Agency (CISA) können Angreifer bösartige Skripte ausführen, die darauf abzielen, den Computer eines Opfers dazu zu bringen, sich über das SMB-Protokoll mit einem vom Angreifer kontrollierten System zu verbinden und sich dort zu authentifizieren.
Die Schwachstelle ist unter der Kennung CWE-284 klassifiziert und betrifft Mängel bei der Zugriffskontrolle. Wird sie ausgenutzt, können unbefugte Akteure Sicherheitsbeschränkungen umgehen und möglicherweise höhere Berechtigungen auf dem Zielsystem erlangen.
Diese Form der Rechteausweitung gilt als besonders kritisch, da Angreifer dadurch in der Lage sind, sich seitlich durch Netzwerke zu bewegen, auf vertrauliche Daten zuzugreifen oder nach einer ersten Kompromittierung zusätzliche Schadsoftware einzuschleusen.
CISA hat die Schwachstelle CVE-2025-33073 am 20. Oktober 2025 in ihren Katalog bekannter, aktiv ausgenutzter Sicherheitslücken aufgenommen. Damit stuft die Behörde sie als unmittelbare Bedrohung für Bundesnetzwerke und kritische Infrastrukturen ein.
Zivile Bundesbehörden sind verpflichtet, bis zum 10. November 2025 vom Hersteller bereitgestellte Sicherheitsupdates oder Abhilfemaßnahmen umzusetzen oder den Einsatz der betroffenen Produkte einzustellen. Damit bleibt den Organisationen ein Zeitraum von drei Wochen, um die Lücke zu schließen.
Diese Anweisung basiert auf der verbindlichen Betriebsrichtlinie 22-01, die Bundesbehörden verpflichtet, bekannte und ausgenutzte Schwachstellen innerhalb festgelegter Fristen zu beheben.
Obwohl die Richtlinie primär für Bundesbehörden gilt, empfiehlt die CISA allen Organisationen, den Katalog bekannter Schwachstellen regelmäßig zu prüfen und deren Behebung im Rahmen des eigenen Schwachstellenmanagements zu priorisieren.
Unternehmen, die Windows-Systeme einsetzen, sollten umgehend die Sicherheitshinweise von Microsoft überprüfen und verfügbare Patches oder empfohlene Maßnahmen implementieren. CISA rät Administratoren zudem, den Herstelleranweisungen zu folgen, die Vorgaben der BOD 22-01 auch für Cloud-Dienste anzuwenden oder den Einsatz der betroffenen Produkte zu beenden, falls keine geeigneten Gegenmaßnahmen verfügbar sind.
Derzeit ist unklar, ob CVE-2025-33073 bereits in Ransomware-Kampagnen eingesetzt wird. Da Ransomware-Gruppen häufig Schwachstellen zur Rechteausweitung nutzen, um Netzwerke zu kompromittieren, sollten Sicherheitsteams verdächtige SMB-Authentifizierungen und ungewöhnliche Netzwerkverbindungen genau überwachen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







