Windows 服务器更新服务 (WSUS) 远程代码执行漏洞(CVE-2025-59287)
日期:2025-10-27 10:53:50  发布人:信息化建设中心  浏览量:1

一、漏洞概要


漏洞名称

Windows服务器更新服务(WSUS)远程代码执行漏洞(CVE-2025-59287)

发布时间

2025年10月27日

组件名称

Windows服务器更新服务(WSUS)

影响范围

WindowsServer2025(ServerCoreinstallation)

WindowsServer2025

WindowsServer2022,23H2Edition(ServerCoreinstallation)

WindowsServer2022(ServerCoreinstallation)

WindowsServer2022

WindowsServer2019(ServerCoreinstallation)

WindowsServer2019

WindowsServer2016(ServerCoreinstallation)

WindowsServer2016

WindowsServer2012R2(ServerCoreinstallation)

WindowsServer2012R2

WindowsServer2012(ServerCoreinstallation)

WindowsServer2012

漏洞类型

远程代码执行

利用条件

1、用户认证:不需要用户认证

2、前置条件:

WindowsServer安装WSUS角色,启用WSUS服务。

3、触发方式:远程

综合评价

<综合评定利用难度>:容易,无需授权即可获取敏感信息。

<综合评定威胁等级>:高危,能导致系统配置信息泄露。

官方解决方案

已发布

二、漏洞分析

2.1组件介绍

WSUS服务(WindowsServerUpdateServices)是微软提供的一项集中式更新管理服务,主要用于企业或组织内部对Windows系统和微软产品的补丁、更新进行统一下载、分发和部署。通过WSUS,管理员可以从微软更新服务器获取最新补丁,并在本地服务器上进行审核、测试后再分发给内网客户端,从而避免各终端直接访问外网更新,节省带宽并提升安全性。

2.2漏洞描述

2025年10月27日,深瞳漏洞实验室监测到一则Windows服务器更新服务(WSUS)存在远程代码执行漏洞的信息,漏洞编号:CVE-2025-59287,漏洞威胁等级:高危。

未经身份验证的远程攻击者可以发送特制的事件,触发传统序列化机制中不安全的对象反序列化,从而导致远程代码执行。

三、影响范围

目前受影响的WindowsServer版本:

WindowsServer2025(ServerCoreinstallation)

WindowsServer2025

WindowsServer2022,23H2Edition(ServerCoreinstallation)

WindowsServer2022(ServerCoreinstallation)

WindowsServer2022

WindowsServer2019(ServerCoreinstallation)

WindowsServer2019

WindowsServer2016(ServerCoreinstallation)

WindowsServer2016

WindowsServer2012R2(ServerCoreinstallation)

WindowsServer2012R2

WindowsServer2012(ServerCoreinstallation)

WindowsServer2012

官方修复建议

官方已发布最新版本修复该漏洞,建议受影响用户将WindowsServer更新最新版本。

 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有