Microsoft corre ai ripari: scoperta falla critica nel servizio WSUS
Una vulnerabilità critica nel servizio WSUS di Windows Server sta venendo sfruttata attivamente dagli attaccanti, nota come CVE-2025-59287. Microsoft ha rilasciato patch d'emergenza per tutte le versioni interessate, da Server 2012 a Server 2025
di Nino Grasso pubblicata il 27 Ottobre 2025, alle 14:31 nel canale Sistemi OperativiMicrosoftWindows
Microsoft ha distribuito nuovi aggiornamenti di sicurezza "fuori banda" per correggere una vulnerabilità critica nel Windows Server Update Service, identificata con il codice CVE-2025-59287. La falla, che ha ricevuto un punteggio CVSS di 9.8, consente a un attaccante remoto non autenticato di eseguire codice arbitrario sui server vulnerabili con privilegi di sistema. Le patch di emergenza, pubblicate il 23 ottobre, si sono rese necessarie dopo che è emerso come la correzione distribuita durante il Patch Tuesday di ottobre non fosse sufficiente a risolvere completamente il problema di sicurezza.

La vulnerabilità interessa esclusivamente i server Windows che hanno abilitato il ruolo WSUS Server, una funzionalità non attiva per impostazione predefinita. Il problema risiede nella "deserializzazione non sicura dei dati all'interno dei servizi web di reportistica di WSUS", spiega Microsoft, in particolare nel metodo .NET BinaryFormatter.Deserialize(). Gli attaccanti possono sfruttare la falla inviando richieste SOAP appositamente costruite all'endpoint /ClientWebService/Client.asmx, includendo un oggetto dannoso che, una volta decriptato e deserializzato, consente l'esecuzione di codice malevolo. Diverse società di sicurezza (ad esempio Huntress) hanno confermato l'osservazione di tentativi di sfruttamento attivo già dal 24 ottobre.
HawkTrace Security ha reso disponibile durante il fine settimana un codice proof-of-concept per CVE-2025-59287, cosa che potrebbe potenzialmente accelerare la diffusione degli attacchi. Eye Security ha riportato di aver individuato circa 2.500 istanze di server WSUS esposte pubblicamente a livello globale, con concentrazioni significative anche in Europa. Dal canto suo, inoltre, Microsoft ha classificato CVE-2025-59287 come "Exploitation More Likely", indicando che rappresenta un obiettivo particolarmente attraente per gli aggressori. L'azienda ha rilasciato aggiornamenti di sicurezza specifici per tutte le versioni interessate di Windows Server: KB5070881 per Server 2025, KB5070879 per Server 23H2, KB5070884 per Server 2022, KB5070883 per Server 2019, KB5070882 per Server 2016, KB5070886 per Server 2012 R2 e KB5070887 per Server 2012. Gli aggiornamenti sono cumulativi e non richiedono l'installazione delle patch precedenti, e necessitano del riavvio del sistema per completare l'applicazione. Gli amministratori che non possono distribuire immediatamente le patch possono adottare soluzioni temporanee come la disabilitazione del ruolo WSUS Server o il blocco del traffico in ingresso sulle porte 8530 e 8531, anche se queste misure renderebbero il servizio di aggiornamento non operativo.
La natura della vulnerabilità ne potrebbe facilitare la diffusione tra server WSUS, aumentando il rischio di propagazione automatica all'interno di reti aziendali, con gli esperti di sicurezza che raccomandano agli amministratori IT di verificare la presenza di attività sospette nei log, cercando richieste POST anomale a /ClientWebService/Client.asmx o processi di dubbia provenienza.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
L'esperimento BASE del CERN è riuscito a trasportare dell'antimateria
Afeela è morta: chiusa definitivamente la collaborazione tra Sony e Honda per gli EV premium
Intel BOT altera i risultati, Geekbench invita a non fidarsi dei risultati delle CPU che lo supportano
Intel e AMD faticano a soddisfare la domanda consumer: CPU introvabili e attese fino a sei mesi
Microsoft e NVIDIA insieme per dare una scossa allo sviluppo del nucleare: l'IA per accelerare i tempi
Ring rinnova l'intera gamma video: 4K su batteria, PoE e nuovo caricatore solare tra le novità
Recensione Galaxy Buds4 Pro: le cuffie Samsung più belle e intelligenti
Spotify si arricchisce ancora: arriva SongDNA, tutto sulla tua musica preferita
I digital twin di AVEVA a supporto delle AI Factory di NVIDIA
Iliad non si ferma: clienti in crescita sia sul mobile sia per la fibra
XuanTie C950, il chip IA di Alibaba basato su RISC-V sarà prodotto a 5 nm
Volkswagen richiama 94.000 auto elettriche per rischio incendio nei moduli batteria
Le nuove LaserJet di HP portano la crittografia quantum-resistant su tutte le stampanti, dalle Pro alle Enterprise
FSR 4 gira sulla GPU di PS5 Pro, ma non sulle vecchie Radeon: AMD cosa aspetti?









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoPassi dal client web ad avere il controllo di tutto, come fa a non cambiare lo scope?
Va beh mi accontento di 9.8
Da quando siamo passati alla 100 Mb/s abbiamo dismesso il servizio perché era più il tempo che ci si metteva a gestire le patch approvate o meno e alla manutenzione del servizio. Probabilmente ha senso per chi gestsce 10000 (cit.) computer.
Passi dal client web ad avere il controllo di tutto, come fa a non cambiare lo scope?
Va beh mi accontento di 9.8
ho visto e patchato varie bug di terze parti identici ed erano anche loro 9.8 mai visto in vita mia di CVSS10 nemmeno quando dientavi amministatore di un intero server solo mandando un singolo pacchetto di rete senza bisognio di superare nesuna autenticazione o firewall
https://nvd.nist.gov/vuln/detail/CVE-2025-20281
Come fa a non cambiare lo scope se dal non avere accesso a niente diventi SYSTEM che può fare tutto?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".