Microsoft corre ai ripari: scoperta falla critica nel servizio WSUS

Microsoft corre ai ripari: scoperta falla critica nel servizio WSUS

Una vulnerabilità critica nel servizio WSUS di Windows Server sta venendo sfruttata attivamente dagli attaccanti, nota come CVE-2025-59287. Microsoft ha rilasciato patch d'emergenza per tutte le versioni interessate, da Server 2012 a Server 2025

di pubblicata il , alle 14:31 nel canale Sistemi Operativi
MicrosoftWindows
 

Microsoft ha distribuito nuovi aggiornamenti di sicurezza "fuori banda" per correggere una vulnerabilità critica nel Windows Server Update Service, identificata con il codice CVE-2025-59287. La falla, che ha ricevuto un punteggio CVSS di 9.8, consente a un attaccante remoto non autenticato di eseguire codice arbitrario sui server vulnerabili con privilegi di sistema. Le patch di emergenza, pubblicate il 23 ottobre, si sono rese necessarie dopo che è emerso come la correzione distribuita durante il Patch Tuesday di ottobre non fosse sufficiente a risolvere completamente il problema di sicurezza.

La vulnerabilità interessa esclusivamente i server Windows che hanno abilitato il ruolo WSUS Server, una funzionalità non attiva per impostazione predefinita. Il problema risiede nella "deserializzazione non sicura dei dati all'interno dei servizi web di reportistica di WSUS", spiega Microsoft, in particolare nel metodo .NET BinaryFormatter.Deserialize(). Gli attaccanti possono sfruttare la falla inviando richieste SOAP appositamente costruite all'endpoint /ClientWebService/Client.asmx, includendo un oggetto dannoso che, una volta decriptato e deserializzato, consente l'esecuzione di codice malevolo. Diverse società di sicurezza (ad esempio Huntress) hanno confermato l'osservazione di tentativi di sfruttamento attivo già dal 24 ottobre.

HawkTrace Security ha reso disponibile durante il fine settimana un codice proof-of-concept per CVE-2025-59287, cosa che potrebbe potenzialmente accelerare la diffusione degli attacchi. Eye Security ha riportato di aver individuato circa 2.500 istanze di server WSUS esposte pubblicamente a livello globale, con concentrazioni significative anche in Europa. Dal canto suo, inoltre, Microsoft ha classificato CVE-2025-59287 come "Exploitation More Likely", indicando che rappresenta un obiettivo particolarmente attraente per gli aggressori. L'azienda ha rilasciato aggiornamenti di sicurezza specifici per tutte le versioni interessate di Windows Server: KB5070881 per Server 2025, KB5070879 per Server 23H2, KB5070884 per Server 2022, KB5070883 per Server 2019, KB5070882 per Server 2016, KB5070886 per Server 2012 R2 e KB5070887 per Server 2012. Gli aggiornamenti sono cumulativi e non richiedono l'installazione delle patch precedenti, e necessitano del riavvio del sistema per completare l'applicazione. Gli amministratori che non possono distribuire immediatamente le patch possono adottare soluzioni temporanee come la disabilitazione del ruolo WSUS Server o il blocco del traffico in ingresso sulle porte 8530 e 8531, anche se queste misure renderebbero il servizio di aggiornamento non operativo.

La natura della vulnerabilità ne potrebbe facilitare la diffusione tra server WSUS, aumentando il rischio di propagazione automatica all'interno di reti aziendali, con gli esperti di sicurezza che raccomandano agli amministratori IT di verificare la presenza di attività sospette nei log, cercando richieste POST anomale a /ClientWebService/Client.asmx o processi di dubbia provenienza.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
destroyer8527 Ottobre 2025, 15:11 #1
Questa è decisamente grave e non capisco come sia 9.8 e non 10 come CVSS.
Passi dal client web ad avere il controllo di tutto, come fa a non cambiare lo scope?
Va beh mi accontento di 9.8

Da quando siamo passati alla 100 Mb/s abbiamo dismesso il servizio perché era più il tempo che ci si metteva a gestire le patch approvate o meno e alla manutenzione del servizio. Probabilmente ha senso per chi gestsce 10000 (cit.) computer.
coschizza27 Ottobre 2025, 15:58 #2
Originariamente inviato da: destroyer85
Questa è decisamente grave e non capisco come sia 9.8 e non 10 come CVSS.
Passi dal client web ad avere il controllo di tutto, come fa a non cambiare lo scope?
Va beh mi accontento di 9.8


ho visto e patchato varie bug di terze parti identici ed erano anche loro 9.8 mai visto in vita mia di CVSS10 nemmeno quando dientavi amministatore di un intero server solo mandando un singolo pacchetto di rete senza bisognio di superare nesuna autenticazione o firewall
destroyer8527 Ottobre 2025, 16:11 #3
Ma che vuol dire? Ne prendo una a caso
https://nvd.nist.gov/vuln/detail/CVE-2025-20281
Come fa a non cambiare lo scope se dal non avere accesso a niente diventi SYSTEM che può fare tutto?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^