【漏洞通告】Windows 服务器更新服务 (WSUS) 远程代码执行漏洞(CVE-2025-59287)

发布时间 2025-10-23

一、漏洞概述


漏洞名称

Windows 服务器更新服务 (WSUS) 远程代码执行漏洞

CVE   ID

CVE-2025-59287

漏洞类型

RCE

发现时间

2025-10-23

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Microsoft Windows Server Update Services(WSUS)是一款由微软开发的服务器管理工具,用于集中管理和分发Windows操作系统及其他微软产品的更新。WSUS允许IT管理员在企业网络中部署补丁和更新,确保各个客户端系统的安全性和稳定性。通过WSUS,管理员可以选择特定的更新,进行测试和验证,并将其推送到组织中的所有计算机。此外,WSUS还提供了详细的报告功能,帮助管理员监控更新的状态和部署进度。


2025年10月23日,启明星辰集团VSRC监测到一个影响Microsoft Windows Server Update Services(WSUS)的远程代码执行漏洞,源于不安全的反序列化过程。该漏洞发生在WSUS处理AuthorizationCookie时,使用.NET的BinaryFormatter对加密的Cookie数据进行反序列化,但未对类型进行严格验证。攻击者可以构造恶意加密数据,通过GetCookie()接口发送,导致系统执行任意代码,并以SYSTEM权限运行,漏洞评分9.8分,漏洞级别严重。


二、影响范围


Windows Server 2025 (Server Core installation)

Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2025
Windows Server 2022, 23H2 Edition (Server Core installation)


三、安全措施


3.1 升级版本


Microsoft官方已发布修复补丁,以修复该漏洞。


下载链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287/


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287/
https://gist.github.com/hawktrace/880b54fb9c07ddb028baaae401bd3951
https://hawktrace.com/blog/CVE-2025-59287