CVE-2025-59287
Mis à jour :
Vulnerabilité Critique dans WSUS : Exécution de Code à Distance
Une faille de sécurité critique, identifiée sous la référence CVE-2025-59287, affecte le service Windows Server Update Service (WSUS). Cette vulnérabilité, d’une sévérité de 9.8 sur 10 selon le système CVSS 3.1, permet à un attaquant non authentifié d’exécuter du code arbitraire à distance sur les systèmes cibles.
Points Clés :
- Nature de la Vulnérabilité : Désérialisation de données non fiables au sein de WSUS.
- Mécanisme d’Exploitation : Un attaquant peut envoyer un événement spécialement conçu pour déclencher une désérialisation d’objet non sécurisée via un ancien mécanisme de sérialisation.
- Impact : Permet l’exécution de code arbitraire sur le système vulnérable.
- Produits Affectés : Diverses versions de Windows Server, notamment 2012, 2016, 2019, 2022 et 2025.
- Exploitation Active : La vulnérabilité est activement exploitée, comme l’indique son ajout à la liste des vulnérabilités connues et exploitées par CISA.
Vulnérabilité :
- Nom : Microsoft Windows Server Update Service (WSUS) Deserialization of Untrusted Data Vulnerability
- Référence : CVE-2025-59287
Recommandations :
- Application immédiate des correctifs : Microsoft a publié un correctif d’urgence pour cette vulnérabilité. Il est impératif de l’appliquer sans délai.
- Mesures alternatives : Si l’application des correctifs n’est pas immédiatement possible, il est recommandé de désactiver WSUS et de bloquer les ports 8530/8531, conformément aux instructions du vendeur.
- Suivi des directives CISA : Suivre les directives applicables, notamment BOD 22-01 pour les services cloud, si des mesures d’atténuation sont disponibles.
