仅限会员阅读的故事
CVE-2025–59287 — 当你的补丁服务器沦为攻击载体 🗿
Windows Server Update Services (WSUS) 中因AuthorizationCookie的不安全反序列化导致的一个严重未授权远程代码执行漏洞,允许获取SYSTEM级权限并被积极利用;请立即修补或隔离WSUS(端口8530/8531)。
Aditya Bhatt 关注 | 阅读时间约5分钟 · 2024年10月28日 | 14次收听 | 分享
太长不看版:
微软修补了Windows Server Update Services (WSUS) 中一个严重的未授权远程代码执行漏洞,该漏洞已在野外被利用。问题源于对攻击者可控数据进行不安全的反序列化,从而导致远程获取SYSTEM级权限。这个漏洞本质上将你的更新服务器——本应保护你的网络的东西——变成了针对它的潜在武器。请立即修补,或在能够修补前将WSUS隔离。
免费文章链接 (按回车或点击以查看完整尺寸图片)
发生了什么(通俗解释)
WSUS是许多企业环境中分发Windows更新的骨干。它允许管理员在内部管理、批准和部署更新——既节省带宽又提供了集中控制。然而,WSUS的某个Web服务端点中的一个缺陷,使得攻击者能够发送伪装成...的恶意序列化数据。 CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9Uz3cnw6HfnIjvblsWSsqfS6dAjCcVqdebatZEUuk65oq+PGx5tLQIVoy9M9Z6bFicpIZXxdg9jC0q6mKk6d16qpYDAFE7VYrtPwZ6Vwge8mQ==