杰润鸿远(北京)科技有限公司 杰润鸿远(北京)科技有限公司
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
服务热线: 010-68213797
简体中文
  • 简体中文
  • 繁體中文
  • English
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
  • 翻 译
  • 简体中文
  • 繁體中文
  • English

安全预警

首页 > 新闻动态 > 安全预警

Windows 服务器更新服务 (WSUS) 远程代码执行漏洞(CVE-2025-59287)

作者:杰润鸿远 发布时间:2025-10-29 热度:

一、漏洞概述


漏洞名称

Windows 服务器更新服务 (WSUS) 远程代码执行漏洞

CVE   ID

CVE-2025-59287

漏洞类型

RCE

发现时间

2025-10-23

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

无

利用难度

低

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Microsoft Windows Server Update Services(WSUS)是一款由微软开发的服务器管理工具,用于集中管理和分发Windows操作系统及其他微软产品的更新。WSUS允许IT管理员在企业网络中部署补丁和更新,确保各个客户端系统的安全性和稳定性。通过WSUS,管理员可以选择特定的更新,进行测试和验证,并将其推送到组织中的所有计算机。此外,WSUS还提供了详细的报告功能,帮助管理员监控更新的状态和部署进度。


2025年10月23日,启明星辰集团VSRC监测到一个影响Microsoft Windows Server Update Services(WSUS)的远程代码执行漏洞,源于不安全的反序列化过程。该漏洞发生在WSUS处理AuthorizationCookie时,使用.NET的BinaryFormatter对加密的Cookie数据进行反序列化,但未对类型进行严格验证。攻击者可以构造恶意加密数据,通过GetCookie()接口发送,导致系统执行任意代码,并以SYSTEM权限运行,漏洞评分9.8分,漏洞级别严重。


二、影响范围


Windows Server 2025 (Server Core installation)

Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2025
Windows Server 2022, 23H2 Edition (Server Core installation)


三、安全措施


3.1 升级版本


Microsoft官方已发布修复补丁,以修复该漏洞。


下载链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287/


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287/
https://gist.github.com/hawktrace/880b54fb9c07ddb028baaae401bd3951
https://hawktrace.com/blog/CVE-2025-59287


Tag: 网络安全 漏洞预警 安全情报 漏洞情报
上一篇:Apache ActiveMQ NMS AMQP 反序列化漏
下一篇:Apache Tomcat 目录遍历漏洞(CVE-2025-
返回列表

安全预警

  • PHP曝两大高危漏洞:CVE-2025-1735(SQL注入/崩溃)与CVE-2025-6491(SOAP拒绝服务)威胁众多Web应用
  • U8cloud 全版本 IPFxxFileService任意文件上传漏洞
  • Spring Cloud Gateway 表达式注入漏洞(CVE-2025-41253)
  • Chrome V8 类型混淆远程执行漏洞(CVE-2025-10585)
  • Redis Lua 脚本引擎远程代码执行漏洞(CVE-2025-49844)
  • Microsoft Outlook 漏洞可导致攻击者远程执行任意代码
  • Veeam Backup & Replication 12 RCE漏洞(CVE-2025-48984)
  • Elastic Cloud Enterprise 权限提升漏洞(CVE-2025-37736)
  • Kubernetes信任管理问题漏洞
  • 【漏洞通告】Gitblit 身份认证绕过漏洞
杰润鸿远(北京)科技有限公司
  • 首页

  • 安全产品

    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务

    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态

    • 行业新闻
    • 安全预警
  • 关于我们

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

杰润鸿远(北京)科技有限公司
Copyright 2025 - 杰润鸿远(北京)科技有限公司 
京ICP备17028264号    
国徽 京公网安备 11010802035508号