Windows Server WSUS高危漏洞遭在野利用 微软紧急发布补丁
Windows服务器WSUS服务存在高危远程代码执行漏洞(CVE-2025-59287),攻击者可无需权限获取系统最高权限并传播。微软已发布紧急补丁建议安装,并提供临时缓解方案。已有多个国家监测到针对该漏洞的实际攻击行为。 2025-11-6 04:0:0 Author: www.4hou.com(查看原文) 阅读量:17 收藏

胡金鱼 漏洞 刚刚发布

1990

收藏

导语:该漏洞编号为CVE-2025-59287,属于远程代码执行漏洞,仅影响一类Windows服务器。

攻击者目前正利用Windows服务器更新服务(WSUS)的一个高危漏洞发起攻击,该漏洞的概念验证(PoC)利用代码已公开。

该漏洞编号为CVE-2025-59287,属于远程代码执行漏洞,仅影响一类Windows服务器——需启用“WSUS服务器角色”,且作为组织内部其他WSUS服务器的更新源(此功能默认未开启)。

威胁者可通过低复杂度攻击远程利用该漏洞,无需权限验证或用户交互,即可获得SYSTEM权限(系统最高权限)并执行恶意代码。在此情况下,该安全漏洞还可能在WSUS服务器之间形成蠕虫式传播。

微软目前针对所有受影响的Windows Server版本发布了非常规安全更新(非“补丁星期二”常规更新),以“全面修复CVE-2025-59287漏洞”,并建议IT管理员尽快安装,具体补丁如下:

- Windows Server 2025(补丁编号KB5070881)

- Windows Server 23H2版本(补丁编号KB5070879)

- Windows Server 2022(补丁编号KB5070884)

- Windows Server 2019(补丁编号KB5070883)

- Windows Server 2016(补丁编号KB5070882)

- Windows Server 2012 R2(补丁编号KB5070886)

- Windows Server 2012(补丁编号KB5070887) 

对于无法立即部署紧急补丁的管理员,微软还提供了临时缓解方案,包括在受影响系统上禁用WSUS服务器角色,以消除攻击路径。

随后,网络安全公司HawkTrace Security发布了CVE-2025-59287的概念验证利用代码,但该代码暂不支持执行任意命令。

在野攻击已出现:多国监测到扫描与入侵行为

1. 荷兰Eye Security:全球超2500台设备暴露,部分系统遭入侵

荷兰网络安全公司Eye Security报告称,已监测到针对该漏洞的扫描与利用尝试,其至少一名客户的系统已被入侵——攻击者使用的利用工具与HawkTrace周末发布的版本不同。

该公司还指出,尽管WSUS服务器通常不会暴露在公网,但全球仍有约2500台此类设备可被公网访问,其中德国约250台、荷兰约100台。

2. 美国Huntress:10月23日起出现针对性攻击,聚焦暴露默认端口的设备

美国网络安全公司Huntress发现,自10月23日起,已有攻击者针对公网暴露默认端口(8530/TCP和8531/TCP)的WSUS设备发起CVE-2025-59287攻击。

该公司监测到的攻击中,威胁者执行了PowerShell侦察命令,收集内部Windows域信息并通过网络钩子发送,收集的数据包括以下命令输出:

- whoami:当前登录用户名

- net user /domain:列出Windows域内所有用户账户

- ipconfig /all:显示所有网络接口的配置信息

3. 荷兰国家网络安全中心(NCSC-NL):证实攻击存在,风险持续升高

荷兰国家网络安全中心证实了上述两家公司的发现,并在预警中提醒管理员。该机构强调:“WSUS服务通常不会通过公网开放访问,但目前该漏洞的公开概念验证代码已出现,导致利用风险显著上升。”

目前,微软已将CVE-2025-59287的风险等级定为“极可能被利用”,表明该漏洞对攻击者具有较强吸引力;不过截至目前,微软尚未更新安全公告以确认该漏洞已遭在野利用。

文章翻译自:https://www.bleepingcomputer.com/news/security/hackers-now-exploiting-critical-windows-server-wsus-flaw-in-attacks/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/nlpD
如有侵权请联系:admin#unsafe.sh