🚨 CVE-2025-59287 漏洞分析
| 項目 | 詳情 |
| 漏洞名稱 | Windows Server Update Services (WSUS) 遠端程式碼執行 (RCE) 漏洞 |
| 漏洞類型 | 遠端程式碼執行 (RCE),透過不安全的反序列化機制觸發。 |
| 危害程度 | 極高。攻擊者無需身份驗證,即可向 WSUS 服務發送特製請求,並以 SYSTEM 權限 執行任意程式碼,從而完全控制受影響的伺服器。 |
| 利用狀態 | 概念驗證 (PoC) 程式碼已公開,並有報告指出此漏洞已遭實際利用 (in-the-wild)。 |
| 影響範圍 | 所有啟用 WSUS Server Role 的 Windows Server 版本。此功能預設是關閉的。 |
🛡️ 修復與緩解措施
微軟已發布了緊急的頻外 (Out-of-Band, OOB) 安全更新來修復此漏洞。您應立即採取以下行動:
1. 立即安裝修補程式 (首選)
請為您環境中啟用 WSUS 的 Windows Server 版本安裝對應的 OOB 更新。這些更新是累積性的,並修復了此 RCE 漏洞。
| 影響的 Windows Server 版本 | 推薦的 OOB 更新編號 (部分範例) |
| Windows Server 2022 | KB5070884 |
| Windows Server 2019 | KB5070883 |
| Windows Server 2016 | KB5070882 |
| Windows Server 2012 R2 | KB5070881 |
提示: 由於這是累積更新,在安裝後通常需要重新啟動系統。
2. 暫時緩解措施 (若無法立即修補)
如果無法立即安裝補丁,可以採取以下措施來暫時阻斷攻擊向量:
🧱 封鎖埠口: 在主機防火牆上,阻擋 8530 和 8531 埠 的所有入站流量。
🗑️ 停用 WSUS 角色: 移除 WSUS Server Role。請注意,這將導致網路內端點停止從本地伺服器接收更新。
重要提醒: 這些緩解措施僅為權宜之計,您仍應盡快排程安裝正式的修補程式以永久解決此安全風險。
沒有留言:
張貼留言