聚焦源代码安全,网罗国内外最新资讯!
WSUS 产品助力 IT 管理人员管理并将 Windows 更新推送到网络中的计算机中。该远程代码执行漏洞的编号为CVE-2025-59287,已在本月补丁星期二中修复,仅影响启用了 WSUS Server Role 的 Windows 服务器(默认禁用)。
该漏洞可被远程用于无需用户交互的复杂度较低的攻击活动中,可使无权限威胁人员针对易受攻击系统,以系统权限运行恶意代码,因此在 WSUS 服务器中可能具有蠕虫性质。微软解释称,“未启用 WSUS 服务器角色的 Windows 服务器不受该漏洞影响。如启用 WSUS 服务器角色,在其未启用之前如未安装修复方案,则服务器易受攻击。远程未认证攻击者可发送构造事件,在一个遗留的序列化机制中触发不安全的对象反序列化,从而导致远程代码执行后果。”
微软已为所有受影响 Windows Server 版本发布安全更新并建议客户尽快安装如下版本:
Windows Server 2025 (KB5070881)
Windows Server, version 23H2 (KB5070879)
Windows Server 2022 (KB5070884)
Windows Server 2019 (KB5070883)
Windows Server 2016 (KB5070882)
Windows Server 2012 R2 (KB5070886)
Windows Server 2012 (KB5070887)
微软在本周四发布的一份更新中提到,该漏洞的 PoC 利用代码已出现在网络,因此更需要立即修复易受攻击的服务器。微软还为无法立即安装这些紧急补丁的管理员分享了应变措施,包括禁用 WSUS 服务器角色以删除攻击向量,或者拦截进入主机防火墙上端口8530和8531的所有进站流量,使WSUS不可运行。
然而,值得注意的是,WSUS 被禁用或流量被拦截后,Windows 端点将停止接收来自本地服务器的更新。微软补充表示,“这是一个累积更新,因此在安装该更新前无需应用之前发布的任何更新,因为它已经取代了受影响版本的所有早期更新。如果还未安装2025年10月的 Windows 安全更新,则建议安装这个越界更新。安装该更新后需要重启系统。”
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

