| 風險等級: |
高度威脅 |
| 摘 要: |
弱點通告:微軟發布 (WSUS) 重大弱點,建議請使用者儘速更新! |
| 影響系統: |
Windows Server 2012 / 2012 R2 6.2.9200.25728 (含)之前版本Windows Server 2012 R2 :6.3.9600.22826 (含)之前版本Windows Server 2016 :10.0.14393.8524 (含)之前版本Windows Server 2019:10.0.17763.7922 (含)之前版本Windows Server 2022:10.0.20348.4297 (含)之前版本Windows Server 2022 23H2 Edition:10.0.25398.1916 (含)之前版本Windows Server 2025:10.0.26100.6905 (含)之前版本 |
| 解決辦法: |
Microsoft 已釋出修補版本,請參考 Microsoft 官方網站的說明確認目前版本是否受影響,並下載對應修補版本。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287 |
| 細節描述: |
Microsoft 已針對 Windows Server Update Service (WSUS) 中存在的重大遠端程式碼執行 (RCE) 弱點 CVE-2025-59287 發布帶外 (Out-of-band) 安全性更新。
此弱點源於 WSUS 服務中的不可信資料反序列化 (Deserialization of Untrusted Data) 缺陷,允許未經身份驗證的遠端攻擊者,透過傳送特製的事件,以 SYSTEM 權限在受影響的伺服器上執行任意程式碼。
此弱點已被觀察到在實際攻擊中遭到利用。 美國網路安全暨基礎設施安全局 (CISA) 已將此弱點列入其「已知被利用的弱點目錄 (Known Exploited Vulnerabilities Catalog)」。
CVE-2025-59287: CVSS 9.8 此弱點允許遠端、未經驗證攻擊者 對目標伺服器執行任意程式碼(RCE),且通常以 SYSTEM 權限執行,如果你的環境中存在 WSUS 伺服器,請務必將 CVE-2025-59287 作為最高優先級處理事項。因為此弱點支持未經驗證、遠端、可任意程式碼執行,且已有被攻擊利用的跡象。若延遲修補,可能導致整個更新基礎設施被攻破,進而影響大量終端設備。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
| 參考資訊: |
cisa microsoft
|
| |