WSUS关键RCE漏洞(CVE-2025-59287)的技术分析与未修补实例态势

3 阅读5分钟

Still 4,600+ WSUS Servers Unpatched After Critical RCE Flaw (CVE-2025–59287)

2025年10月14日,微软披露了一个WSUS RCE漏洞CVE-2025-59287(CVSS 9.8)。该漏洞无需认证即可利用,且概念验证代码已公开,导致攻击者能够积极利用。微软在10月补丁中发布了初始修复,但不完整;于10月23日分发了紧急跟进补丁,强烈建议安装。

CVE-2025-59287详解:Microsoft WSUS RCE漏洞说明

CVE-2025-59287是Windows Server Update Services (WSUS)中的一个漏洞,在反序列化过程中处理未经验证的数据。攻击者可构造特制的AuthorizationCookie(或类似对象),无需认证即可远程执行任意代码,并以SYSTEM权限运行。

由于WSUS在分发更新中扮演核心角色,受感染的WSUS服务器可能成为内网横向移动和大规模传播的跳板。当WSUS在默认端口(8530/8531)暴露于互联网时,通过自动化扫描可轻易利用。

WSUS RCE漏洞的利用方式

该漏洞的利用流程相对简单但极具破坏性:

  1. 攻击者扫描并锁定公网暴露的WSUS实例(默认TCP端口8530/8531),无需认证即可获得初始访问权限。
  2. 观察到的取证进程链包括:
    • wsusservice.exe → cmd.exe → cmd.exe → powershell.exe
    • w3wp.exe → cmd.exe → cmd.exe → powershell.exe
  3. 这些进程链执行恶意PowerShell命令。初始载荷运行whoaminet user /domainipconfig /all等命令,快速映射内部域结构并识别用于横向移动的高价值账户。
  4. 使用Invoke-WebRequest(或必要时curl.exe)将收集的信息外发至攻击者控制的端点(例如Webhook.site)。

因此,WSUS服务器必须立即应用微软的最新安全更新。若无法紧急修补,应实施临时缓解措施,如阻断WSUS端口或禁用WSUS。

Criminal IP检测发现4,616个未保护实例

攻击者首先针对默认TCP端口8530(HTTP)和8531(HTTPS)上公网暴露的WSUS实例。使用Criminal IP资产搜索,可识别出易受扫描的暴露WSUS实例。

查找WSUS设备的查询语句——"Microsoft-IIS" port:8530 OR port:8531——结合了HTTP服务器头Microsoft-IIS(表示Windows Server/IIS)与WSUS的默认TCP端口8530和8531,用于检测匹配的实例。

Criminal IP搜索查询: "Microsoft-IIS" port:8530 OR port:8531 www.criminalip.io/asset/searc…

截至2025年11月4日,Criminal IP报告共有4,616个外部暴露的WSUS实例。鉴于该未认证RCE漏洞正被积极利用,这4,616个暴露资产必须立即修复,属于高优先级目标。

Criminal IP按国家/地区的数据分布

使用Criminal IP的Element Analysis,可查看暴露于WSUS RCE漏洞的资产在国家层面的统计。

Criminal IP元素分析: "Microsoft-IIS" port:8530 OR port:8531 www.criminalip.io/intelligenc…

在4,616个暴露资产中,美国占比最大,有1,033个暴露实例,约占总数的22%。德国、中国和英国紧随其后,分别有395、286和212个暴露实例。这些国家拥有大型企业基础设施,迫切需要采取安全措施。

扫描目标IP的深入分析

点击Criminal IP资产搜索中检测到的WSUS实例,可进入IP报告进行详细分析。

例如,对检测到的WSUS目标分析显示,部分资产开放了多个端口(例如端口22的SSH和端口8530的WSUS)。暴露远程端口的资产不仅是当前WSUS RCE漏洞利用的初始目标,也可能成为结合其他漏洞进行链式攻击的候选对象。

针对WSUS RCE漏洞(CVE-2025-59287)的安全措施

由于CVE-2025-59287可实现代码执行并可能夺取SYSTEM权限,管理员应立即实施以下措施(包含微软官方建议):

  • 立即应用紧急补丁:安装微软发布的安全更新以修复漏洞。
  • 限制互联网暴露和访问控制:将WSUS服务器置于认证代理之后,或以其他方式限制直接的互联网暴露和端口可访问性。
  • 进行详细的Web和系统日志分析:检查对WSUS端口的可疑请求或PowerShell执行痕迹,以检测潜在的入侵。
  • 持续的攻击面监控:使用诸如Criminal IP之类的攻击面管理工具,主动检查内部资产的外部暴露情况。

结论

CVE-2025-59287(WSUS RCE)是一个高风险漏洞,结合了未认证的远程代码执行以及内部服务暴露于互联网的风险。全球有数千个资产暴露,管理员必须优先安装微软的紧急更新,核实并限制WSUS服务器的外部暴露,并使用攻击面管理和威胁情报工具(如Criminal IP)进行主动防御。

与此相关,您可参考《三个关键Apache Tomcat漏洞——超54万暴露实例需立即检查(CVE-2025-55752、CVE-2025-55754、CVE-2025-61795)》。 CSD0tFqvECLokhw9aBeRqsG0goLdfBCvNdlf0D5Zs1fym+49wkwJrP8wy+K370OCsUOa08h5NKHvtM5FUaYnGLor/zXTzg54R3YyydlazzygFY+iGvkjN9RqLQaMj1AXb4wzWOqdKarn4bacTKe4y0+MM2dEh5hhSLgu6erONTw=