Platform
windows
Component
windows-kernel
Opgelost in
10.0.10241
10.0.14394
10.0.17764
10.0.19045
10.0.19046
10.0.22622
10.0.22632
10.0.26101
CVE-2025-33067 beschrijft een kwetsbaarheid in de Windows Kernel die onjuiste privilegebeheerpraktijken mogelijk maakt. Dit stelt een kwaadwillende aanvaller in staat om lokaal privileges te escaleren, wat kan leiden tot ongeautoriseerde toegang tot het systeem. De kwetsbaarheid treft Windows-versies tot en met 10.0.26100.4349, maar is verholpen in versie 10.0.26100.4349.
Deze privilege-escalatie kwetsbaarheid stelt een aanvaller in staat om met een standaard gebruikersaccount toegang te krijgen tot bevoegdheden die normaal gesproken alleen beschikbaar zijn voor beheerders. Dit kan resulteren in volledige controle over het getroffen systeem, inclusief de mogelijkheid om bestanden te wijzigen, software te installeren en andere gebruikersaccounts te compromitteren. De impact is aanzienlijk, omdat een succesvolle exploitatie de integriteit en vertrouwelijkheid van de data en het systeem in gevaar brengt. Hoewel er geen directe overeenkomsten met bekende exploits zijn, is de mogelijkheid tot privilege-escalatie inherent risicovol en vereist onmiddellijke aandacht.
CVE-2025-33067 is openbaar bekend gemaakt op 2025-06-10. De EPSS-score is momenteel niet bekend, maar gezien de aard van privilege-escalatie en de impact ervan, wordt een medium tot hoog risico aangenomen. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de kwetsbaarheid is potentieel interessant voor kwaadwillenden. Er zijn geen indicaties van actieve campagnes gericht op deze specifieke kwetsbaarheid.
Organizations running Windows operating systems, particularly those with legacy configurations or systems that have not been regularly patched, are at risk. Environments with weak access controls or a high number of privileged accounts are also more vulnerable, as a successful exploitation could lead to widespread compromise.
• windows / supply-chain:
Get-Process -ErrorAction SilentlyContinue | Where-Object {$_.ProcessName -match 'suspect_process_name'}• windows / supply-chain:
Get-WinEvent -LogName System -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Kernel-Configuration']]]" | Select-String -Pattern "privilege_escalation_keyword"• windows / supply-chain: Check Autoruns for unusual entries related to privilege escalation. • windows / supply-chain: Monitor Windows Defender for alerts related to privilege escalation attempts. • windows / supply-chain: Use Sysinternals tools like Process Monitor to observe process behavior and identify suspicious activity.
disclosure
Exploit Status
EPSS
0.36% (58% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-33067 is het toepassen van de beveiligingsupdate die door Microsoft is uitgebracht. Upgrade uw Windows-systemen naar versie 10.0.26100.4349 of hoger om de kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van Least Privilege-principes om de impact van een succesvolle exploitatie te beperken. Controleer ook de Windows Defender-logboeken op verdachte activiteiten die verband kunnen houden met privilege-escalatiepogingen. Na de upgrade, bevestig de succesvolle installatie door de versie van de Windows Kernel te controleren.
Actualice su sistema operativo Windows a la última versión disponible a través de Windows Update. Esto instalará las correcciones de seguridad necesarias para mitigar la vulnerabilidad de elevación de privilegios en el kernel de Windows. Consulte el boletín de seguridad de Microsoft para obtener más detalles sobre la actualización específica.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-33067 is a HIGH severity privilege escalation vulnerability in the Windows Kernel, allowing attackers to gain elevated privileges locally.
You are affected if you are running Windows versions up to and including 10.0.26100.4349.
Upgrade to Windows version 10.0.26100.4349 or later to remediate the vulnerability.
No public proof-of-concept exploits are currently known, but active exploitation cannot be ruled out.
Refer to the Microsoft Security Update Guide for the latest information and advisory details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.