黑客正积极利用Windows Server Update Services远程代码执行漏洞
内容提要
美国CISA警告微软WSUS存在严重RCE漏洞(CVE-2025-59287),攻击者可远程执行任意代码,威胁IT基础设施。微软已发布紧急补丁,建议立即修复受影响系统,以防止恶意软件传播。
关键要点
-
CISA警告微软WSUS存在严重RCE漏洞(CVE-2025-59287),CVSS评分为9.8分。
-
该漏洞允许未经身份验证的攻击者远程执行任意代码,威胁IT基础设施。
-
微软已发布紧急补丁,建议立即修复受影响系统以防止恶意软件传播。
-
漏洞源于WSUS对不可信数据的不安全反序列化处理。
-
攻击者利用Base64编码的有效载荷,通过自定义请求头执行命令以规避日志记录。
-
CISA要求联邦机构在2025年11月14日前完成修补,强调漏洞的高可利用性和低复杂性。
-
受影响的Windows Server版本包括2012、2012 R2、2016、2019、2022及2025。
-
建议立即扫描启用了WSUS角色的服务器,应用补丁并重启以确保完全缓解。
-
对于无法立即修补的系统,建议禁用WSUS角色或阻止受影响端口的入站流量。
-
专家警告未打补丁的系统可能成为高级持续性威胁(APT)的入口点。
延伸问答
CVE-2025-59287漏洞的主要风险是什么?
该漏洞允许未经身份验证的攻击者远程执行任意代码,可能导致整个IT基础设施遭到破坏。
微软针对该漏洞发布了什么补丁?
微软已在2025年10月23日紧急发布了带外更新,建议立即修复受影响系统。
哪些Windows Server版本受到该漏洞影响?
受影响的版本包括Windows Server 2012、2012 R2、2016、2019、2022及2025。
攻击者是如何利用该漏洞的?
攻击者使用Base64编码的有效载荷,通过自定义请求头执行命令以规避日志记录。
CISA对联邦机构提出了什么修补要求?
CISA要求联邦机构在2025年11月14日前完成修补,强调漏洞的高可利用性和低复杂性。
如果无法立即修补系统,应该采取什么措施?
建议禁用WSUS角色或阻止受影响端口的入站流量,以降低风险。