CVE-2025-59287

1 minute de lecture

Mis à jour :

Vulnerabilité Critique dans WSUS : Exécution de Code à Distance

Une faille de sécurité critique, identifiée sous la référence CVE-2025-59287, affecte le service Windows Server Update Service (WSUS). Cette vulnérabilité, d’une sévérité de 9.8 sur 10 selon le système CVSS 3.1, permet à un attaquant non authentifié d’exécuter du code arbitraire à distance sur les systèmes cibles.

Points Clés :

  • Nature de la Vulnérabilité : Désérialisation de données non fiables au sein de WSUS.
  • Mécanisme d’Exploitation : Un attaquant peut envoyer un événement spécialement conçu pour déclencher une désérialisation d’objet non sécurisée via un ancien mécanisme de sérialisation.
  • Impact : Permet l’exécution de code arbitraire sur le système vulnérable.
  • Produits Affectés : Diverses versions de Windows Server, notamment 2012, 2016, 2019, 2022 et 2025.
  • Exploitation Active : La vulnérabilité est activement exploitée, comme l’indique son ajout à la liste des vulnérabilités connues et exploitées par CISA.

Vulnérabilité :

  • Nom : Microsoft Windows Server Update Service (WSUS) Deserialization of Untrusted Data Vulnerability
  • Référence : CVE-2025-59287

Recommandations :

  • Application immédiate des correctifs : Microsoft a publié un correctif d’urgence pour cette vulnérabilité. Il est impératif de l’appliquer sans délai.
  • Mesures alternatives : Si l’application des correctifs n’est pas immédiatement possible, il est recommandé de désactiver WSUS et de bloquer les ports 8530/8531, conformément aux instructions du vendeur.
  • Suivi des directives CISA : Suivre les directives applicables, notamment BOD 22-01 pour les services cloud, si des mesures d’atténuation sont disponibles.

Source