Инсайдърска заплаха дебне стотици Windows сървъри в България – Киберсигурност и защита на личните данни – Questona
Меню Затваряне

Инсайдърска заплаха дебне стотици Windows сървъри в България

Публикувана на 21.10.2025 от Христо Петров
Последна промяна на 22.10.2025

Служител с най-обикновен потребителски акаунт може да получи SYSTEM права над сървъра на организацията, в която работи; или пък да бърника в компютъра на мениджър или системния администратор.

Тази заплаха е надвиснала над стотици Windows сървъри с български IP адреси. Причината е уязвимост в Windows SMB Client(CVE-2025-33073), която позволява на обикновен потребител да повиши правата си до степен, в която може да прави с машината каквото си иска.

Тази уязвимост е била пачната още през юни 2025. Тъй като е неизвестно колко от организациите, които използват Windows Server в България, са инсталирали пача и използват защитни мерки, всички системи със засегнати версии на софтуера следва да се считат за потенциално уязвими.

Справка в Shodan показва, че броят им е поне 327: с уточнението, че това са само достъпните през интернет машини, а общият брой на потенциално засегнатите сървъри вероятно е по-голям.

Някои от сървърите работят с много стари версии на Windows Server (например 2008 R2), които не получават безплатна поддръжка от години и значително увеличава риска да не са пачнати.

Активно експлоатирана уязвимост

Това не е просто теоретична опасност. Агенцията по киберсигурност и сигурност на инфраструктурата на САЩ (CISA) разполага с данни, че уязвимостта се експлоатира.

Необходимо условие за атака е злонамереното лице да има акаунт в системата. Последното свива кръга от извършители основно до служители на организацията (но не само).

Те могат да ескалират правата си и да получат достъп до данни, до които не би следвало да имат достъп. Могат също така да компрометират данни, работни процеси и като цяло да объркат плановете на шефовете.

Знаехте ли, че 5% от киберинцидентите в България са резултат от злоумишлени действия на служители? 

Атака би могла да се осъществи и от външен човек, който се е докопал до потребителско име и парола на служител в организацията.

Има различни варианти това да се случи; например чрез фишинг или социално инженерство. Друг начин е служителят да залепи на стената лист с паролата си написана на него, а после телевизионната камера да хване в кадър листа и да го излъчи в телевизионен репортаж пред цяла България (всяка прилика с реални събития е напълно случайна).

Как да се предпазите

Най-важната стъпка е да пачнете системата, ако все още не сте го направили. Това са инструкциите от Microsoft.

Като допълнителни защитни мерки:

  • използвайте двуфакторна автентикация;
  • използвайте подписване на SMB сесии и криптиране, ако се поддържа;
  • ограничете броя на акаунтите с повишени привилегии;

Искате да научавате новините на момента?

|| >>> Следвайте Questona във Facebook || >>> Следвайте Questona в LinkedIn ||

Имате поща!

Два пъти месечно ще изпращаме на имейла ви съвети и истории, които ще ви помогнат да предпазите данните си.

Подобни статии

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *