#安全资讯 微软发布紧急更新修复 WSUS (企业更新服务器) 中的远程代码执行漏洞,漏洞评分 9.8 分,PoC 已经公布且已经黑客利用漏洞发起攻击。该漏洞主要影响企业内部部署的用于 WSUS 的更新服务器,受影响的系统版本从 Windows Server 2012 开始到 2025 所有版本。查看全文:https://ourl.co/111001
微软日前向企业使用的更新服务器 (WSUS) 发布紧急安全更新用于修复 CVE-2025-59287 漏洞,该漏洞的评分高达 9.8 分,目前已经具有公开的概念验证 (PoC) 并且已经遭到黑客的积极利用。
此次漏洞涉及到 WSUS 中不受信任数据的反序列化问题,漏洞允许未经授权的攻击者通过网络执行代码,值得注意的是该漏洞不会影响到任何没有启用 WSUS 服务器角色的服务器 (也就是只有充当 WSUS 服务器的系统才受影响)。
在假设的攻击场景中,远程且未经身份验证的攻击者可以发送精心设计的事件,触发传统序列化机制中不安全的对象反序列化,从而导致远程代码执行,最终黑客可以通过 SYSTEM 权限执行远程代码。
微软在紧急安全更新中表示:
为全面解决 CVE-2025-59287 漏洞,微软已经为受支持的 Windows Server 服务器发布带外安全更新,安装更新后建议重启系统使更新生效,可以获得更新的操作系统如下:Windows Server 2012 / 2012 R2 / 2016 / 2019 / 2022 / 23H2 (核心安装) / 2025。
如果无法立即安装更新则需要采取以下措施进行防范:
- 禁用服务器中的 WSUS 服务器角色 (如果已经启用角色的话)
- 阻止主机防火墙端口 8530 和 8531 的入站流量,出站流量不需要管控
- 在没有安装修复更新前请不要撤销以上防范措施
荷兰国家网络安全中心 NCSC 表示,该机构从值得信赖的合作伙伴获悉,在 2025 年 10 月 24 日已经有黑客利用 CVE-2025-59287 漏洞展开攻击。
发现漏洞遭到利用的安全公司 Eye Security 表示,其首次发现漏洞的时间是 10 月 24 日 06:55 UTC+0,攻击者投放有效的 Base64 编码荷载,这个荷载针对的是某个未公开名称的客户。
值得注意的是大约在 10 月 22 日针对该漏洞的 PoC 就已经发布,所以两天后出现黑客积极利用漏洞也是正常的,这也是为什么微软需要立即发布更新进行修复的主要原因。
蓝点网站长,如果发现本文存在错误或错别字,欢迎在评论区留言,收到消息后我将及时修改。其他事宜请点击本站任意页面底部的「与我们联系」获取邮箱。
2.44W786.39M1.65W10.43M¥30

