微软发布紧急带外更新修复WSUS(企业更新服务器)中高达9.8分且已经被黑客利用的漏洞
微软日前向企业使用的更新服务器 (WSUS) 发布紧急安全更新用于修复 CVE-2025-59287 漏洞,该漏洞的评分高达 9.8 分,目前已经具有公开的概念验证 (PoC) 并且已经遭到黑客的积极利用。

此次漏洞涉及到 WSUS 中不受信任数据的反序列化问题,漏洞允许未经授权的攻击者通过网络执行代码,值得注意的是该漏洞不会影响到任何没有启用 WSUS 服务器角色的服务器 (也就是只有充当 WSUS 服务器的系统才受影响)。
在假设的攻击场景中,远程且未经身份验证的攻击者可以发送精心设计的事件,触发传统序列化机制中不安全的对象反序列化,从而导致远程代码执行,最终黑客可以通过 SYSTEM 权限执行远程代码。
微软在紧急安全更新中表示:
为全面解决 CVE-2025-59287 漏洞,微软已经为受支持的 Windows Server 服务器发布带外安全更新,安装更新后建议重启系统使更新生效,可以获得更新的操作系统如下:Windows Server 2012 / 2012 R2 / 2016 / 2019 / 2022 / 23H2 (核心安装) / 2025。
如果无法立即安装更新则需要采取以下措施进行防范:
禁用服务器中的 WSUS 服务器角色 (如果已经启用角色的话)
阻止主机防火墙端口 8530 和 8531 的入站流量,出站流量不需要管控
在没有安装修复更新前请不要撤销以上防范措施
荷兰国家网络安全中心 NCSC 表示,该机构从值得信赖的合作伙伴获悉,在 2025 年 10 月 24 日已经有黑客利用 CVE-2025-59287 漏洞展开攻击。
发现漏洞遭到利用的安全公司 Eye Security 表示,其首次发现漏洞的时间是 10 月 24 日 06:55 UTC+0,攻击者投放有效的 Base64 编码荷载,这个荷载针对的是某个未公开名称的客户。
值得注意的是大约在 10 月 22 日针对该漏洞的 PoC 就已经发布,所以两天后出现黑客积极利用漏洞也是正常的,这也是为什么微软需要立即发布更新进行修复的主要原因。
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩



微信扫码关注公众号