CVE-2025-59287
Mis à jour :
Vulnérabilité Critique WSUS : Exécution de Code à Distance
Une faille de sécurité critique a été identifiée dans le service Windows Server Update Services (WSUS), portant l’identifiant CVE-2025-59287. Cette vulnérabilité, qualifiée de “Deserialization of Untrusted Data”, permet à un attaquant non authentifié d’exécuter du code arbitraire à distance sur les systèmes affectés. La faille réside dans la manière dont WSUS traite des données non fiables via un mécanisme de sérialisation obsolète, ouvrant la porte à des attaques via des requêtes spécialement conçues.
Les systèmes d’exploitation Windows Server concernés incluent les versions 2012, 2016, 2019, 2022, 2022 (23h2) et 2025. La gravité de cette vulnérabilité est élevée, avec un score CVSS 3.1 de 9.8, indiquant un impact critique.
Points Clés et Vulnérabilités :
- CVE-2025-59287 : Désérialisation de données non fiables dans WSUS.
- Impact : Exécution de code à distance (RCE) non authentifiée.
- Mécanisme d’exploitation : Envoi de requêtes malveillantes déclenchant une désérialisation d’objets non sécurisée.
- Systèmes affectés : Windows Server 2012, 2016, 2019, 2022, 2022 (23h2), 2025.
- Score CVSS 3.1 : 9.8 (Critique).
- Exploitation active : La CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités exploitées, avec une date d’ajout le 24 octobre 2025.
Recommandations :
Il est impératif d’appliquer les correctifs de sécurité urgents fournis par Microsoft. Les recommandations incluent l’application des mitigations selon les instructions du fournisseur, ou la désactivation du service WSUS et le blocage de ses ports (8530/8531) si les correctifs ne sont pas immédiatement disponibles. L’agence CISA exhorte à appliquer ces mesures pour prévenir l’exploitation de cette faille.
