💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
微软发布紧急更新修复WSUS中的CVE-2025-59287漏洞,该漏洞评分9.8,已被黑客利用,影响Windows Server 2012至2025版本,允许远程代码执行。建议立即更新并重启系统,若无法更新,请禁用WSUS角色并阻止相关端口流量。
🎯
关键要点
- 微软发布紧急更新修复WSUS中的CVE-2025-59287漏洞,漏洞评分9.8。
- 该漏洞影响Windows Server 2012至2025版本,允许远程代码执行。
- 漏洞涉及WSUS中的不受信任数据反序列化问题,攻击者可通过网络执行代码。
- 建议立即更新并重启系统以使更新生效。
- 如果无法更新,需禁用WSUS角色并阻止8530和8531端口的入站流量。
- 荷兰国家网络安全中心报告称,黑客已于2025年10月24日利用该漏洞发起攻击。
- 安全公司Eye Security首次发现该漏洞的利用是在10月24日06:55 UTC+0。
❓
延伸问答
CVE-2025-59287漏洞的评分是多少?
该漏洞的评分为9.8分。
哪些Windows Server版本受到CVE-2025-59287漏洞的影响?
受影响的版本包括Windows Server 2012至2025。
如果无法更新系统,应该采取什么措施?
应禁用WSUS角色并阻止8530和8531端口的入站流量。
CVE-2025-59287漏洞允许攻击者执行什么操作?
该漏洞允许攻击者通过网络执行远程代码。
微软发布更新的原因是什么?
因为该漏洞已被黑客利用,且存在公开的概念验证。
黑客首次利用该漏洞的时间是什么时候?
黑客首次利用该漏洞的时间是2025年10月24日06:55 UTC+0。
➡️