大数跨境
0
0

微软紧急修复Windows Server 中的 WSUS 漏洞

微软紧急修复Windows Server 中的 WSUS 漏洞 代码卫士
2025-10-24
2
导读:已修复

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软发布计划外更新,修复了一个已存在 PoC 利用代码的严重的 Windows Server Update Service (WSUS) 漏洞。

WSUS 产品助力 IT 管理人员管理并将 Windows 更新推送到网络中的计算机中。该远程代码执行漏洞的编号为CVE-2025-59287,已在本月补丁星期二中修复,仅影响启用了 WSUS Server Role 的 Windows 服务器(默认禁用)。

该漏洞可被远程用于无需用户交互的复杂度较低的攻击活动中,可使无权限威胁人员针对易受攻击系统,以系统权限运行恶意代码,因此在 WSUS 服务器中可能具有蠕虫性质。微软解释称,“未启用 WSUS 服务器角色的 Windows 服务器不受该漏洞影响。如启用 WSUS 服务器角色,在其未启用之前如未安装修复方案,则服务器易受攻击。远程未认证攻击者可发送构造事件,在一个遗留的序列化机制中触发不安全的对象反序列化,从而导致远程代码执行后果。”

微软已为所有受影响 Windows Server 版本发布安全更新并建议客户尽快安装如下版本:

  • Windows Server 2025 (KB5070881)

  • Windows Server, version 23H2 (KB5070879)

  • Windows Server 2022 (KB5070884)

  • Windows Server 2019 (KB5070883)

  • Windows Server 2016 (KB5070882)

  • Windows Server 2012 R2 (KB5070886)

  • Windows Server 2012 (KB5070887)

微软在本周四发布的一份更新中提到,该漏洞的 PoC 利用代码已出现在网络,因此更需要立即修复易受攻击的服务器。微软还为无法立即安装这些紧急补丁的管理员分享了应变措施,包括禁用 WSUS 服务器角色以删除攻击向量,或者拦截进入主机防火墙上端口8530和8531的所有进站流量,使WSUS不可运行。

然而,值得注意的是,WSUS 被禁用或流量被拦截后,Windows 端点将停止接收来自本地服务器的更新。微软补充表示,“这是一个累积更新,因此在安装该更新前无需应用之前发布的任何更新,因为它已经取代了受影响版本的所有早期更新。如果还未安装2025年10月的 Windows 安全更新,则建议安装这个越界更新。安装该更新后需要重启系统。”


 开源卫士试用地址:https://oss.qianxin.com/#/login
 代码卫士试用地址:https://sast.qianxin.com/#/login






推荐阅读

微软十月补丁星期二值得关注的漏洞

微软 Edge 浏览器的 IE 模式被用于 0day 攻击

微软9月补丁星期二值得关注的漏洞

微软8月补丁星期二值得关注的漏洞

微软扩展.NET漏洞计划 最高赏金提至$4万




原文链接
https://www.bleepingcomputer.com/news/security/microsoft-releases-windows-server-emergency-updates-for-critical-wsus-rce-flaw/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 5153
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读4.9k
粉丝0
内容5.2k