Microsoft corre ai ripari: scoperta falla critica nel servizio WSUS
Una vulnerabilità critica nel servizio WSUS di Windows Server sta venendo sfruttata attivamente dagli attaccanti, nota come CVE-2025-59287. Microsoft ha rilasciato patch d'emergenza per tutte le versioni interessate, da Server 2012 a Server 2025
di Nino Grasso pubblicata il 27 Ottobre 2025, alle 14:31 nel canale Sistemi OperativiMicrosoftWindows
Microsoft ha distribuito nuovi aggiornamenti di sicurezza "fuori banda" per correggere una vulnerabilità critica nel Windows Server Update Service, identificata con il codice CVE-2025-59287. La falla, che ha ricevuto un punteggio CVSS di 9.8, consente a un attaccante remoto non autenticato di eseguire codice arbitrario sui server vulnerabili con privilegi di sistema. Le patch di emergenza, pubblicate il 23 ottobre, si sono rese necessarie dopo che è emerso come la correzione distribuita durante il Patch Tuesday di ottobre non fosse sufficiente a risolvere completamente il problema di sicurezza.

La vulnerabilità interessa esclusivamente i server Windows che hanno abilitato il ruolo WSUS Server, una funzionalità non attiva per impostazione predefinita. Il problema risiede nella "deserializzazione non sicura dei dati all'interno dei servizi web di reportistica di WSUS", spiega Microsoft, in particolare nel metodo .NET BinaryFormatter.Deserialize(). Gli attaccanti possono sfruttare la falla inviando richieste SOAP appositamente costruite all'endpoint /ClientWebService/Client.asmx, includendo un oggetto dannoso che, una volta decriptato e deserializzato, consente l'esecuzione di codice malevolo. Diverse società di sicurezza (ad esempio Huntress) hanno confermato l'osservazione di tentativi di sfruttamento attivo già dal 24 ottobre.
HawkTrace Security ha reso disponibile durante il fine settimana un codice proof-of-concept per CVE-2025-59287, cosa che potrebbe potenzialmente accelerare la diffusione degli attacchi. Eye Security ha riportato di aver individuato circa 2.500 istanze di server WSUS esposte pubblicamente a livello globale, con concentrazioni significative anche in Europa. Dal canto suo, inoltre, Microsoft ha classificato CVE-2025-59287 come "Exploitation More Likely", indicando che rappresenta un obiettivo particolarmente attraente per gli aggressori. L'azienda ha rilasciato aggiornamenti di sicurezza specifici per tutte le versioni interessate di Windows Server: KB5070881 per Server 2025, KB5070879 per Server 23H2, KB5070884 per Server 2022, KB5070883 per Server 2019, KB5070882 per Server 2016, KB5070886 per Server 2012 R2 e KB5070887 per Server 2012. Gli aggiornamenti sono cumulativi e non richiedono l'installazione delle patch precedenti, e necessitano del riavvio del sistema per completare l'applicazione. Gli amministratori che non possono distribuire immediatamente le patch possono adottare soluzioni temporanee come la disabilitazione del ruolo WSUS Server o il blocco del traffico in ingresso sulle porte 8530 e 8531, anche se queste misure renderebbero il servizio di aggiornamento non operativo.
La natura della vulnerabilità ne potrebbe facilitare la diffusione tra server WSUS, aumentando il rischio di propagazione automatica all'interno di reti aziendali, con gli esperti di sicurezza che raccomandano agli amministratori IT di verificare la presenza di attività sospette nei log, cercando richieste POST anomale a /ClientWebService/Client.asmx o processi di dubbia provenienza.










Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Snap e Perplexity unite: dal prossimo anno le ricerche si potranno fare direttamente da Snapchat
La Cina dice addio a NVIDIA? Il governo avrebbe vietato i chip AI stranieri nei progetti pubblici
Microlino, simbolo italiano della mobilità elettrica, potrebbe spostare la produzione in Cina
Apple disattiverà la sincronizzazione delle reti Wi-Fi tra iPhone e Apple Watch in tutta l’UE
Google lancia l'allarme: attenzione ai malware che riscrivono il codice in tempo reale con l’AI
Primo test drive con Leapmotor B10: le cinesi così fanno paura | Video
'Non può essere un robot': l'umanoide di Xpeng si muove così fluidamente da diventare un caso
Monopattino elettrico Segway Ninebot Max G2E in offerta: 450W di potenza e freni su entrambe le ruote, ora a 549€ su Amazon
Syberia Remastered è disponibile: il ritorno poetico di Kate Walker su PS5, Xbox e PC
Sony scopre che tutti i modelli AI hanno pregiudizi razziali: ecco cosa è emerso con il dataset FHIBE
Amazon nasconde un -15% su 'Seconda Mano' — ecco come accaparrarselo subito
Due occasioni Apple su Amazon: iPhone 16 e MacBook Air M4 a prezzi super scontati
Verso la fine della TV tradizionale? I giovani guardano sempre più TikTok e YouTube
Cassa JBL a 39€, portatili, smartphone, TV e robot scontati di centinaia di Euro: le migliori offerte Amazon con diverse idee regalo









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoPassi dal client web ad avere il controllo di tutto, come fa a non cambiare lo scope?
Va beh mi accontento di 9.8
Da quando siamo passati alla 100 Mb/s abbiamo dismesso il servizio perché era più il tempo che ci si metteva a gestire le patch approvate o meno e alla manutenzione del servizio. Probabilmente ha senso per chi gestsce 10000 (cit.) computer.
Passi dal client web ad avere il controllo di tutto, come fa a non cambiare lo scope?
Va beh mi accontento di 9.8
ho visto e patchato varie bug di terze parti identici ed erano anche loro 9.8 mai visto in vita mia di CVSS10 nemmeno quando dientavi amministatore di un intero server solo mandando un singolo pacchetto di rete senza bisognio di superare nesuna autenticazione o firewall
https://nvd.nist.gov/vuln/detail/CVE-2025-20281
Come fa a non cambiare lo scope se dal non avere accesso a niente diventi SYSTEM che può fare tutto?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".