赛博昆仑CERT 10月27日 23:48
WSUS存在高危远程代码执行漏洞,攻击者可完全控制
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

赛博昆仑CERT发布通告,指出Windows Server Update Services(WSUS)存在CVE-2025-59287远程代码执行漏洞。该漏洞允许未经身份验证的攻击者通过发送恶意请求,利用反序列化漏洞在目标系统上执行任意代码,从而获得完全控制权。目前PoC已公开,漏洞利用难度低,影响范围广泛,包括多个版本的Windows Server。官方已发布安全补丁,建议受影响用户尽快安装以修复此高危漏洞。

🪲 **WSUS远程代码执行漏洞(CVE-2025-59287)**:Windows Server Update Services(WSUS)存在一个严重的安全漏洞,允许未经身份验证的攻击者利用反序列化漏洞执行任意代码。这意味着攻击者一旦成功利用此漏洞,就能完全控制受感染的服务器,对企业网络安全构成重大威胁。

🚀 **漏洞利用条件与影响范围**:该漏洞的PoC(概念验证)已公开,利用难度低,且无需任何权限即可发起攻击。受影响的系统包括多个版本的Windows Server,如Windows Server 2012 R2、2012、2016、2019、2022和2025等,覆盖了广泛的企业部署环境。

🛡️ **官方补丁已发布,及时修复是关键**:微软已针对此漏洞发布了官方安全补丁。赛博昆仑CERT强烈建议所有受影响的用户立即升级至最新版本补丁,以消除潜在的安全风险,保护其服务器和数据安全。赛博昆仑也提供技术支持和定制化修复方案。

2025-10-27 15:47 广东

-赛博昆仑漏洞安全风险通告-

Windows Server Update Service远程代码执行漏洞(CVE-2025-59287)风险通告

漏洞描

    Windows Server Update Services(WSUS) 是微软提供的一款 企业级补丁集中管理系统,主要用于在 局域网环境中统一下载、分发和管理 Windows 更新(Windows Update)。

    赛博昆仑CERT监测到Windows Server Update Services远程代码执行漏洞(CVE-2025-59287)的poc已公开,未经身份验证的攻击者通过向 WSUS 服务发送恶意的请求,利用反序列化漏洞在目标系统上执行任意代码,从而完全控制受影响的系统。

漏洞名称

Windows Server Update Service远程代码执行漏洞

漏洞公开编号

CVE-2025-59287

昆仑漏洞库编号

CYKL-2025-028997

漏洞类型

反序列化

公开时间

2025-10-14

漏洞等级

高危

评分

9.8

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

已知

EXP状态

已知

漏洞细节

已知

在野利用

已知

影响范围

Windows Server 2012 R2 (Server Core installation) < 6.3.9600.22826

Windows Server 2012 R2 < 6.3.9600.22826

Windows Server 2012 (Server Core installation) < 6.2.9200.25728

Windows Server 2012 < 6.2.9200.25728

Windows Server 2016 (Server Core installation) < 10.0.14393.8524

Windows Server 2016 < 10.0.14393.8524

Windows Server 2025 < 10.0.26100.6905

Windows Server 2022, 23H2 Edition (Server Core installation) < 10.0.25398.1916

Windows Server 2025 (Server Core installation) < 10.0.26100.6905

Windows Server 2022 (Server Core installation) < 10.0.20348.4297

Windows Server 2022 < 10.0.20348.4297

Windows Server 2019 (Server Core installation) < 10.0.17763.7922

Windows Server 2019 < 10.0.17763.7922

漏洞复现

目前,赛博昆仑CERT已成功复现Windows Server Update Service远程代码执行漏洞

防护措施

目前,官方已发布安全补丁,建议受影响的用户尽快安装最新版本补丁。

     下载地址:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:cert@cyberkl.com

公众号:赛博昆仑CERT

参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

时间线

    2025年10月27日,赛博昆仑CERT发布漏洞风险通告

技术业务咨询

邮箱:cert@cyberkl.com

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WSUS CVE-2025-59287 远程代码执行 反序列化漏洞 Windows Server 安全通告 赛博昆仑CERT Remote Code Execution Deserialization Vulnerability CyberklCERT
相关文章