CVE-2025–59287:当你的补丁服务器沦为攻击跳板——剖析WSUS中未经身份验证的RCE漏洞

22 阅读1分钟

CVE-2025–59287 —— 当你的补丁服务器沦为攻击载体 🗿

Windows Server Update Services (WSUS) 中一个严重的未经身份验证远程代码执行(RCE)漏洞,源于对AuthorizationCookie的不安全反序列化,可导致SYSTEM级权限被攻陷,且已被积极利用;请立即修补或隔离WSUS(端口8530/8531)。

Aditya Bhatt 5 分钟阅读 · 2025年10月28日 14 收听 分享

TL;DR: 微软修补了Windows Server Update Services (WSUS) 中一个严重的未经身份验证远程代码执行(RCE)漏洞,该漏洞已在野外被利用。问题的根源在于对攻击者可控数据的不安全反序列化,允许远程获取SYSTEM级权限。这个漏洞本质上将你的更新服务器——本应保护网络安全的组件——变成了攻击它的潜在武器。请立即修补,或者在有能力修补之前将WSUS隔离。

[免费文章链接](按回车键或点击以全尺寸查看图片)

发生了什么(通俗解释) WSUS是在许多企业环境中分发Windows更新的骨干。它允许管理员在内部管理、批准和部署更新——从而节省带宽并提供集中控制。然而,WSUS的一个Web服务端点中的缺陷,使得攻击者能够发送恶意的序列化数据,这些数据伪装成一个... CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9Uz3cnw6HfnIjvblsWSsqfS6dAjCcVqdebatZEUuk65oq+PGx5tLQIVoy9M9Z6bFicpIZXxdg9jC0q6mKk6d16qpYDAFE7VYrtPwZ6Vwge8mQ==