Microsoft a lansat o actualizare urgentă de securitate out-of-band pentru a remedia o vulnerabilitate critică în Windows Server Update Services (WSUS).

Defecțiunea, CVE-2025-59287, permite atacatorilor să execute cod de la distanță pe servere vulnerabile, fără nicio interacțiune a utilizatorului.

Patch-ul de urgență, lansat pe 23 octombrie, a devenit necesar. Amenințarea a escaladat pe 24 octombrie, când oficialii olandezi de securitate cibernetică au confirmat că vulnerabilitatea este exploatată în mod activ în sălbăticie.

Microsoft îndeamnă administratorii să aplice imediat noua actualizare cumulativă. înlocuiește o remediere anterioară, incompletă, de la lansarea de marți a patch-ului din octombrie.

O defecțiune critică, wormable: înțelegerea CVE-2025-59287

Cu un scor CVSS de 9,8 din 10, vulnerabilitatea reprezintă un risc sever pentru rețelele întreprinderii. Defectul rezidă în WSUS, o componentă de bază a infrastructurii pentru nenumărate organizații, iar exploatarea sa nu necesită privilegii speciale sau interacțiunea utilizatorului, ceea ce o face deosebit de periculoasă.

Acționând ca un depozit local pentru actualizările Microsoft, WSUS permite administratorilor să gestioneze eficient implementarea patch-urilor și să economisească lățimea de bandă.

Această țintă îl face, totuși, un rol central unic. Un atac de succes asupra unui server WSUS oferă actorilor amenințărilor un canal de distribuție de încredere în inima unei rețele corporative.

De acolo, aceștia ar putea implementa ransomware, spyware sau alte programe malware deghizate în actualizări software legitime pe fiecare stație de lucru și server conectat, ceea ce duce la o încălcare catastrofală, pe scară largă.

Conform avizului Microsoft, „un atacator de la distanță, neautentificat, ar putea trimite un eveniment creat care declanșează deserializarea obiectelor nesigure într-un mecanism de serializare moștenit, rezultând în codul de serializare moștenit. execuție.”

Acest tip de defect, cunoscut sub numele de deserializare nesigură, apare atunci când o aplicație primește date serializate — un format folosit pentru a împacheta obiecte pentru transmisie — și le reconstruiește fără a verifica în mod corespunzător conținutul.

A analiza tehnică de la cercetătorul HawkTrace Batua Er> a dezvăluit exploatarea cercetătorului HawkTrace Batua Er> vizează un obiect „AuthorizationCookie”, permițând unui atacator să injecteze și să ruleze cod rău intenționat cu cele mai înalte privilegii de sistem.

Experții în securitate au ridicat alarme cu privire la potențialul de răspândire rapidă și automată. Inițiativa Zero Day de la Dustin Childs de Trend Micro a avertizat că „vulnerabilitatea este wormable între serverele WSUS atractive și serverele WSUS afectate. țintă.”

O exploatare „wormable” se poate autopropaga de la un sistem vulnerabil la altul fără intervenția umană, creând potențialul unui compromis în cascadă, la nivelul întregii rețele, dintr-un singur punct de intrare.

O amenințare în creștere rapidă

După lansarea publică a unei dovadă a timpului, administratorii s-au găsit într-o cursă de exploatare.

Situația a evoluat de la un patch de rutină la o urgență completă în puțin peste o săptămână, evidențiind natura rapidă a amenințărilor cibernetice moderne.

Microsoft a abordat inițial vulnerabilitatea în lansarea programată pentru Patch Tuesday din 14 octombrie, dar ulterior s-a constatat că această remediere este incompletă, lăsând serverele de cercetare amenințărilor publicate

a crescut dramatic. analiză detaliată și un lucru Exploatare de dovadă a conceptului.

Disponibilitatea publică a codului de exploatare funcțional acționează ca un manual pentru infractorii cibernetici, scăzând în mod semnificativ bariera pentru atacatorii mai puțin calificați de a arma vulnerabilitatea și de a lansa atacuri pe scară largă împotriva sistemelor nepatchate.

Confirmarea exploatării active a venit rapid pe 24 octombrie, Centrul Național de Securitate Olandez (NCSC). href=”https://advisories.ncsc.nl/2025/ncsc-2025-0310.html”target=”_blank”>a emis o alertă în care afirmă că „a aflat de la un partener de încredere că abuzul de vulnerabilitate (…) a fost observat pe 24 octombrie 2025.”

Oficiul de confirmare a mutat vulnerabilitatea riscului teoric la 24 octombrie 2025.” un pericol clar și prezent, determinând răspunsul de urgență în afara bandă al Microsoft pentru a limita amenințarea.

Atenuare urgentă: Corectați acum sau izolați serverele

Ca răspuns la exploatările active și la PoC public, Microsoft a emis o actualizare cuprinzătoare out-of-band pe 23 octombrie. versiuni:

Pentru administratorii care nu pot implementa patch-ul imediat, compania a detaliat două posibile soluții de soluționare.

Primul rol este să distingă temporar serverul WS US în întregime. Al doilea implică blocarea întregului trafic de intrare către porturile 8530 și 8531 de pe paravanul de protecție gazdă al serverului.

Deși sunt eficiente în oprirea exploit-ului, aceste măsuri fac WSUS neoperațional, creând o alegere dificilă pentru administratori, deoarece oprește fluxul tuturor actualizărilor de securitate critice către mașinile client.

Simplificarea Microsoft a clarificat și natura noii sale simplități. Conform unei declarații a companiei, „aceasta este o actualizare cumulativă, deci nu trebuie să aplicați actualizări anterioare înainte de a instala această actualizare, deoarece înlocuiește toate actualizările anterioare ale versiunilor.”

. repornirea sistemului este necesară după instalare pentru a finaliza procesul. Ca efect secundar minor, Microsoft a remarcat că actualizarea elimină temporar afișarea detaliilor erorilor de sincronizare din interfața WSUS pentru a remedia pe deplin defectul.

Categories: IT Info