
Wprowadzenie do problemu / definicja luki
Amerykańska agencja CISA dodała do katalogu Known Exploited Vulnerabilities (KEV) nowe pozycje: podatność w Windows SMB Client (CVE-2025-33073), dwie luki omijające uwierzytelnianie w Kentico Xperience CMS (CVE-2025-2746 i CVE-2025-2747) oraz starszą lukę w produktach Apple (CVE-2022-48503). Dodanie do KEV oznacza potwierdzoną eksploatację „in the wild” oraz obowiązek pilnego łatania w agencjach federalnych USA (standardowo w ciągu 3 tygodni).
W skrócie
- Microsoft Windows (SMB Client) – CVE-2025-33073 (CVSS 8.8): błąd kontroli dostępu umożliwiający eskalację uprawnień do SYSTEM po skłonieniu hosta do uwierzytelnienia do kontrolowanego przez atakującego serwera SMB. Luka załatana w czerwcu 2025 r.; istniały PoC. Teraz potwierdzono aktywne wykorzystanie.
- Kentico Xperience – CVE-2025-2746 i CVE-2025-2747 (CVSS 9.6): ominięcie uwierzytelniania w komponencie Staging/Sync Server; w typowych konfiguracjach może prowadzić do przejęcia obiektów administracyjnych i zdalnego wykonania kodu (RCE) w łańcuchu ataku. Poprawki dostępne w wersjach 13.0.173 i 13.0.178.
- Apple – CVE-2022-48503 (CVSS 8.8): błąd w JavaScriptCore skutkujący wykonaniem dowolnego kodu, naprawiony w 2022 r. (macOS, iOS/iPadOS, Safari, tvOS, watchOS). CISA wskazuje na aktywną eksploatację.
Kontekst / historia / powiązania
- SMB Client (MS): luka została załatana w ramach Patch Tuesday w czerwcu 2025 r., a Microsoft informował o dostępnych dowodach koncepcji (PoC). Dodanie do KEV 20 października 2025 r. sugeruje, iż PoC-y przerodziły się w realne ataki.
- Kentico: badacze watchTowr opisali łańcuchy prowadzące do pre-auth RCE przy włączonym Staging Sync Server z uwierzytelnianiem hasłem (powszechna konfiguracja). Kentico opublikowało poprawki w linii 13.0.x.
- Apple: luka z 2022 r. wraca na radar, co pokazuje długą „żywotność” błędów – część środowisk mogła pozostać na niezałatanych wydaniach.
Analiza techniczna / szczegóły luk
CVE-2025-33073 – Microsoft Windows SMB Client (EoP)
- Wektor: sieciowy; wymagane PR:L (autoryzowany napastnik) i brak interakcji użytkownika.
- Mechanika: niewłaściwa kontrola dostępu w kliencie SMB pozwala przestępcy wymusić połączenie ofiary z kontrolowanym serwerem SMB i uwierzytelnić się, co w konsekwencji umożliwia eskalację uprawnień do SYSTEM.
CVE-2025-2746 / CVE-2025-2747 – Kentico Xperience (auth bypass → RCE chain)
- Powierzchnia ataku: CMS.Synchronization.WSE3.SyncServer (SOAP/WS-Security).
- Warunki podatności: włączony Staging/Sync Server i uwierzytelnianie login/hasło (X.509 niepodatny).
- Istota błędów: błędy w obsłudze tokenów i haseł (m.in. zachowania związane z SHA-1/digest oraz sprawdzaniem użytkownika) pozwalają ominąć uwierzytelnianie i sterować obiektami administracyjnymi; po złączeniu z RCE po uwierzytelnieniu – pełne przejęcie instancji.
- Łatki: 13.0.173 (WT-2025-0006) i 13.0.178 (WT-2025-0011).
CVE-2022-48503 – Apple (JavaScriptCore RCE)
- Komponent: JavaScriptCore (silnik JS w WebKit).
- Wpływ: zdalne wykonanie dowolnego kodu po przetworzeniu złośliwej zawartości web.
- Zasięg: macOS Monterey 12.5, iOS/iPadOS 15.6, Safari 15.6, tvOS 15.6, watchOS 8.7 (i pokrewne).
Praktyczne konsekwencje / ryzyko
- Ransomware i LPE: CVE-2025-33073 idealnie nadaje się do eskalacji uprawnień w późniejszych etapach ataku po początkowym wdarciu (np. przez phishing), co zwiększa prawdopodobieństwo pełnej kompromitacji domeny.
- Przejęcia CMS i supply chain web: Ominięcie auth w Kentico z włączonym stagingiem to przejęcie stron/treści, wstrzyknięcia skryptów, pivot do sieci wewnętrznej. Dodatkowo ryzyko RCE przy łańcuchach ataku.
- Dług życiowy podatności: powrót CVE z 2022 r. (Apple) do KEV potwierdza, iż stare błędy przez cały czas są wykorzystywane, gdy urządzenia nie są aktualizowane.
Rekomendacje operacyjne / co zrobić teraz
- Zastosuj poprawki w SLA „KEV-critical”:
- Windows: wdroż czerwcowe łatki 2025 obejmujące CVE-2025-33073 i wymuś restart tam, gdzie to wymagane. Zweryfikuj, czy polityki blokują nieautoryzowane połączenia SMB do Internetu.
- Kentico: zaktualizuj co najmniej do 13.0.178, a najlepiej do najnowszej wersji dostępnej u producenta; jeżeli Staging/Sync Server nie jest potrzebny – wyłącz. jeżeli potrzebny – przełącz na uwierzytelnianie X.509, zrotuj hasła i tokeny.
- Apple: podnieś systemy do wersji zawierających poprawkę na CVE-2022-48503 (macOS/iOS/iPadOS/Safari/tvOS/watchOS) – choćby jeżeli sprzęt jest starszy.
- Twarde ograniczenia sieciowe: blokuj nieautoryzowany SMB (445/TCP) na granicach sieci; stosuj SMB signing i segmentację.
- Higiena tożsamości: monitoruj NTLM/SMB relay, ogranicz NTLM, preferuj Kerberos; włącz Protected Users/LDAP signing/SMB signing.
- Telemetria i wykrywanie:
- Szukaj nietypowych połączeń SMB do niespodziewanych hostów (np. z segmentów użytkowników do Internetu).
- W Kentico – audytuj logi CMSPages/Staging/SyncServer.asmx, próby WS-Security z pustymi/niepoprawnymi tokenami.
- IR gotowość: przygotuj playbook na LPE oraz na kompromitację CMS – szybka izolacja hostów, reset haseł, wymuszenie reautoryzacji sesji.
- Zgodność z KEV: jeżeli podlegasz regulacjom zbliżonym do BOD 22-01, przyjmij deadline 21 dni jako twardy SLO.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- SMB LPE vs. RCE: CVE-2025-33073 to eskalacja uprawnień (wymaga już jakiegoś footholdu), ale w praktyce często decydująca dla pełnej kompromitacji. Kentico (CVE-2025-2746/2747) potrafi dać pre-auth dostęp i po złączeniu z inną luką – RCE na serwerze WWW.
- Stare vs. nowe: Apple CVE z 2022 r. pokazuje, iż stare luki bywają równie groźne jak świeże błędy, jeżeli pozostają niezałatane – stąd sensowność polityk „n-1” i regularnych aktualizacji.
Podsumowanie / najważniejsze wnioski
- CISA potwierdziła aktywną eksploatację trzech rodzin luk obejmujących popularne środowiska: Windows, Kentico Xperience i Apple.
- Priorytety: Windows (SMB LPE) → Kentico (auth bypass/chain to RCE) → Apple (nadrobienie zaległości patchowych).
- Działania: patch, segmentacja i blokada SMB, twarde uwierzytelnianie dla usług staging/sync, monitoring anomalii SMB/WS-Security oraz egzekwowanie terminów z KEV.
Źródła / bibliografia
- SecurityWeek: „CISA Warns of Exploited Apple, Kentico, Microsoft Vulnerabilities” (21 października 2025). (SecurityWeek)
- CISA Alert: „CISA Adds Five Known Exploited Vulnerabilities to Catalog” (20 października 2025). (CISA)
- NVD: CVE-2025-33073 – Windows SMB Client Improper Access Control. (NVD)
- WatchTowr Labs: „Bypassing Authentication Like It’s The ‘90s – Pre-Auth RCE Chain(s) in Kentico Xperience CMS” (marzec 2025). (watchTowr Labs)
- NVD: CVE-2025-2746 i CVE-2025-2747 – Kentico Xperience Authentication Bypass. (NVD)
- NVD: CVE-2022-48503 – Apple JavaScriptCore RCE (z informacjami o wersjach z poprawkami). (NVD)
Newsletter – zero spamu
Dołącz by otrzymać aktualizacje bloga, akademii oraz ukryte materiały, zniżki i dodatkową wartość.
Administratorem danych jest Security Bez Tabu Wojciech Ciemski . Dane osobowe są przetwarzane w celu marketingu bezpośredniego (wysyłka newslettera – podstawa art. 6 ust. 1 lit. a) rodo). Mają Państwo prawo dostępu do danych i uzyskania kopii danych, usunięcia i modyfikacji danych osobowych, złożenia sprzeciwu, przeniesienia danych lub ograniczenia przetwarzania, wycofania zgody oraz do złożenia skargi do UODO. Więcej informacje na temat ochrony danych osobowych znajdą Państwo w naszej Polityce Prywatności.
Dziękujemy!
Witamy w sołeczności SBT!