Windows Server hitne zakrpe popravljaju grešku u WSUS-u za koju postoji PoC exploit

Microsoft je objavio vanredna (OOB) bezbjednosna ažuriranja koja zakrpljuju kritičnu ranjivost u Windows Server Update Service (WSUS) za koju postoji javno dostupni dokaz koncepta (PoC) exploit koda.

WSUS je Microsoftov proizvod koji omogućava IT administratorima upravljanje i isporuku Windows ažuriranja računarima unutar njihove mreže.

Praćeno kao CVE-2025-59287 i zakrpljeno tokom Patch Tuesday-a ovog mjeseca, ova ranjivost za izvršavanje udaljenog koda (RCE) pogađa samo Windows servere sa omogućenim WSUS Server Role, funkcijom koja nije omogućena podrazumijevano.

Ranjivost se može iskoristiti udaljeno kroz napade male složenosti koji ne zahtijevaju interakciju korisnika, što omogućava hakerima bez privilegija da ciljaju ranjive sisteme i izvrše maliciozni kod sa SYSTEM privilegijama. To je čini potencijalno sposobnom za širenje kao crv između WSUS servera.

“Windows serveri koji nisu sa omogućenim WSUS server role nisu ranjivi na ovu ranjivost. Ako je WSUS server role omogućen, server će postati ranjiv ukoliko zakrpa nije instalirana prije nego što se role omogući”, objasnio je Microsoft.

“Udaljeni, neautentifikovani napadač bi mogao poslati posebno formiran događaj koji pokreće nesigurnu deserializaciju objekata u naslijeđenom mehanizmu serializacije, rezultirajući izvršavanjem udaljenog koda.”

Microsoft je objavio bezbjednosna ažuriranja za sve pogođene verzije Windows Servera i savjetovao korisnicima da ih instaliraju što je prije moguće:

Windows Server 2025 (KB5070881)
Windows Server, verzija 23H2 (KB5070879)
Windows Server 2022 (KB5070884)
Windows Server 2019 (KB5070883)
Windows Server 2016 (KB5070882)
Windows Server 2012 R2 (KB5070886)
Windows Server 2012 (KB5070887)

Kako je Microsoft otkrio u ažuriranju sigurnosnog savjeta u četvrtak, PoC exploit za CVE-2025-59287 sada je takođe dostupan online, što čini hitnošću zakrpljivanje ranjivih servera još važnijim.

Microsoft je takođe podijelio zaobilazna rješenja za administratore koji ne mogu odmah instalirati ove hitne zakrpe, uključujući onemogućavanje WSUS Server Role kako bi se uklonio napadni vektor ili blokiranje savog dolaznog saobraćaja na portove 8530 i 8531 na host-firewallu kako bi WSUS prestao da radi.

Međutim, važno je napomenuti da Windows klijenti prestaju primati ažuriranja od lokalnog servera nakon što se WSUS onemogući ili se saobraćaj blokira.

“Ovo je kumulativno ažuriranje, tako da nije potrebno instalirati prethodna ažuriranja prije instalacije ovog ažuriranja, jer ovo zamjenjuje sva prethodna ažuriranja za pogođene verzije”, dodao je Microsoft.

“Ako niste instalirali oktobarsko Windows bezbjednosno ažuriranje za 2025. godinu, preporučujemo da umjesto toga primijenite ovo OOB ažuriranje. Nakon instalacije ažuriranja biće potreban restart sistema.”

Izvor: BleepingComputer

Recent Articles

spot_img

Related Stories