微软周四发布了带外更新,以修补影响 Windows 服务器更新服务 (WSUS) 的一个严重漏洞,但几个小时后该漏洞就被发现遭到利用。
WSUS 是 Windows Server 操作系统的一个组件,允许 IT 管理员在企业网络内集中管理和分发 Microsoft 产品更新和补丁。
在补丁日发布的公告中,微软向客户通报了有关CVE-2025-59287的信息,这是一个影响 Windows Server 2012、2016、2019、2022 和 2025 的 WSUS 远程代码执行漏洞。
微软于 10 月 23 日更新了其公告,警告用户该漏洞PoC 已公开可用,并告知他们已发布可完全解决 CVE-2025-59287 的附加更新。
微软表示:“未经身份验证的远程攻击者可以发送精心设计的事件,触发传统序列化机制中不安全的对象反序列化,从而导致远程代码执行。”
安全公司 HawkTrace 于 10 月 18 日发布了针对 CVE-2025-59287 的技术细节和PoC ,并警告未经身份验证的黑客可以利用该漏洞以系统权限执行任意代码。

Eye Security周五警告称,已发现 CVE-2025-59287 的野外利用情况,并指出全球约 2,500 个 WSUS 实例仍然面临攻击风险。
荷兰政府的国家网络安全中心周五也报告称,已经意识到了主动攻击行为。
CVE-2025-59287 与 WSUS 服务器角色相关,该角色在 Windows Server 上默认未启用。禁用 WSUS 服务器角色可作为补丁部署前的临时缓解措施。
漏洞详情及PoC:
https://hawktrace.com/blog/CVE-2025-59287
更新时间:2025-10-29
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-=date("Y",time());?> All Rights Reserved. Powered By 71396.com 闽ICP备11008920号
闽公网安备35020302034903号