警惕!WSUS远程代码执行漏洞正被黑客积极利用

美国网络安全与基础设施安全局警告称,黑客正在积极利用Windows Server Update Services中的高危远程代码执行漏洞CVE-2025-59287,该漏洞CVSS评分9.8分,允许未经身份验证的攻击者以系统权限执行任意代码,威胁企业IT基础设施安全。

CISA警告黑客正在积极利用Windows Server更新服务RCE漏洞

美国网络安全与基础设施安全局(CISA)已向全球组织发出警告,称Microsoft Windows Server更新服务(WSUS)中的一个关键远程代码执行(RCE)漏洞正在被积极利用。

该漏洞被追踪为CVE-2025-59287,CVSS评分为9.8分,允许未经身份验证的攻击者通过网络以系统级权限执行任意代码,可能危及整个IT基础设施。

此漏洞源于WSUS中不受信任数据的不安全反序列化问题。Microsoft在10月补丁星期二中部分解决了该问题,但在初始修复被证明不足后,于2025年10月23日发布了紧急带外更新。

威胁正在迅速升级,安全公司报告早在2025年10月24日就发现了实际攻击。荷兰网络安全公司Eye Security在当天UTC时间06:55检测到利用尝试,涉及一个Base64编码的.NET有效载荷,该载荷旨在通过名为"aaaa"的自定义请求头执行命令来逃避日志记录。

WSUS侦察(来源:Eye Security)

几天前由HawkTrace研究员Batuhan Er发布的概念验证(PoC)漏洞利用加速了恶意活动,使攻击者能够针对在SYSTEM账户下运行的WSUS服务器。

CISA将CVE-2025-59287添加到其已知被利用漏洞(KEV)目录中,要求联邦机构在2025年11月14日前完成修补,这突显了该漏洞的高可利用性和低复杂性;不需要用户交互或身份验证。

依赖WSUS进行集中补丁管理的组织面临严重危险,因为成功入侵可能让黑客在连接的设备间分发有毒更新。

以下是受影响的系统:

受影响版本 补丁KB编号 备注
Windows Server 2012 KB5070887 标准和服务器核心版
Windows Server 2012 R2 KB5070886 标准和服务器核心版
Windows Server 2016 KB5070882 标准和服务器核心版
Windows Server 2019 KB5070883 标准和服务器核心版
Windows Server 2022 KB5070884 标准和服务器核心版
Windows Server 2022, 23H2版 KB5070879 服务器核心安装
Windows Server 2025 KB5070881 标准和服务器核心版

该漏洞利用了GetCookie()端点中的旧序列化机制,其中加密的AuthorizationCookie对象使用AES-128-CBC解密,并通过BinaryFormatter反序列化而不进行类型验证,这为完全系统接管打开了大门。

来自CODE WHITE GmbH的安全研究人员(包括Markus Wulftange)以及独立专家MEOW和f7d8c52bec79e42795cf15888b85cbad首先发现了这个问题,Microsoft的公告中认可了他们的工作。

Microsoft已确认未启用WSUS服务器角色的服务器不受影响,但对于启用该角色的服务器,特别是那些将端口8530或8531暴露给互联网的服务器,风险十分严重。

早期迹象表明攻击者正在利用PoC投放恶意软件,可能在企业环境中进行广泛的横向移动。

缓解措施

CISA和Microsoft建议迅速采取行动以消除威胁。首先,通过扫描启用WSUS角色并开放端口8530/8531的服务器来识别易受攻击的服务器。

立即应用10月23日的带外补丁,然后重新启动以确保完全缓解。延迟此操作可能使网络面临未经身份验证的RCE风险。

对于那些无法立即修补的系统,临时解决方法包括禁用WSUS角色或在主机防火墙处阻止到受影响端口的入站流量;在安装更新之前不应撤销这些措施。

除了WSUS服务器外,组织还必须更新所有剩余的Windows服务器,并在安装后重新启动它们。应部署监控工具来检测异常的WSUS流量,例如异常的GetCookie()请求或Base64有效载荷。

专家警告称,未修补的系统可能作为高级持续性威胁的入口点,在混合云设置中放大损害。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计