微软WSUS高危漏洞遭利用,紧急补丁仍存风险

微软Windows Server WSUS组件存在严重反序列化漏洞CVE-2025-59287,攻击者已开始利用该漏洞进行远程代码执行。尽管微软已发布紧急补丁,但安全研究人员发现补丁仍不完善,可能导致恶意更新推送。

关键漏洞详情

政府和私营安全机构警告,攻击者已在利用微软Windows Server更新服务(WSUS)中的一个严重漏洞。该漏洞追踪为CVE-2025-59287,CVSS评分高达9.8分,影响从Windows Server 2012到2025的所有版本。

技术特性

漏洞源于对不可信数据的不安全反序列化,允许未经身份验证的攻击者在易受攻击的系统上执行任意代码。仅需一个特制请求即可实现完整系统接管。未启用WSUS角色的服务器不受影响。

补丁状况

微软最初在10月14日的补丁星期二发布了修复程序,但未能完全修补安全漏洞,随后在周四晚间推送了紧急更新。然而安全研究员Kevin Beaumont在实验室中发现,这个带外更新仍存在缺陷,攻击者可能篡改客户端更新并推送恶意更新。

攻击活动

美国网络安全和基础设施安全局已将CVE-2025-59287添加到其已知被利用漏洞目录中。Huntress和watchTowr等安全公司确认攻击者已开始滥用该漏洞,利用HTTP工作进程和WSUS服务二进制文件运行命令提示符和PowerShell,进而扫描服务器获取敏感信息。

暴露范围

尽管WSUS通常不暴露8530和8531端口,但watchTowr首席执行官Benjamin Harris表示已观察到8000多个暴露实例,包括极高价值的敏感组织。他强调:“如果未打补丁的WSUS实例在线,现阶段很可能已被入侵。”

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计