一、漏洞概要
漏洞名称 | Windows服务器更新服务(WSUS)远程代码执行漏洞(CVE-2025-59287) |
发布时间 | 2025年10月27日 |
组件名称 | Windows服务器更新服务(WSUS) |
影响范围 | WindowsServer2025(ServerCoreinstallation) WindowsServer2025 WindowsServer2022,23H2Edition(ServerCoreinstallation) WindowsServer2022(ServerCoreinstallation) WindowsServer2022 WindowsServer2019(ServerCoreinstallation) WindowsServer2019 WindowsServer2016(ServerCoreinstallation) WindowsServer2016 WindowsServer2012R2(ServerCoreinstallation) WindowsServer2012R2 WindowsServer2012(ServerCoreinstallation) WindowsServer2012 |
漏洞类型 | 远程代码执行 |
利用条件 | 1、用户认证:不需要用户认证 2、前置条件: WindowsServer安装WSUS角色,启用WSUS服务。 3、触发方式:远程 |
综合评价 | <综合评定利用难度>:容易,无需授权即可获取敏感信息。 <综合评定威胁等级>:高危,能导致系统配置信息泄露。 |
官方解决方案 | 已发布 |
二、漏洞分析
2.1组件介绍
WSUS服务(WindowsServerUpdateServices)是微软提供的一项集中式更新管理服务,主要用于企业或组织内部对Windows系统和微软产品的补丁、更新进行统一下载、分发和部署。通过WSUS,管理员可以从微软更新服务器获取最新补丁,并在本地服务器上进行审核、测试后再分发给内网客户端,从而避免各终端直接访问外网更新,节省带宽并提升安全性。
2.2漏洞描述
2025年10月27日,深瞳漏洞实验室监测到一则Windows服务器更新服务(WSUS)存在远程代码执行漏洞的信息,漏洞编号:CVE-2025-59287,漏洞威胁等级:高危。
未经身份验证的远程攻击者可以发送特制的事件,触发传统序列化机制中不安全的对象反序列化,从而导致远程代码执行。
三、影响范围
目前受影响的WindowsServer版本:
WindowsServer2025(ServerCoreinstallation)
WindowsServer2025
WindowsServer2022,23H2Edition(ServerCoreinstallation)
WindowsServer2022(ServerCoreinstallation)
WindowsServer2022
WindowsServer2019(ServerCoreinstallation)
WindowsServer2019
WindowsServer2016(ServerCoreinstallation)
WindowsServer2016
WindowsServer2012R2(ServerCoreinstallation)
WindowsServer2012R2
WindowsServer2012(ServerCoreinstallation)
WindowsServer2012
官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将WindowsServer更新最新版本。