Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Критическая уязвимость в Windows Server Update Services уже используется

28/10/25

micro hack-Jun-22-2022-10-00-58-52-AM

Всего через несколько дней после выхода экстренного обновления Microsoft и добавления проблемы в каталог CISA KEV, исследователи уже отмечают масштабные атаки с её использованием, пишет Securitylab.

Несмотря на сообщения о фактических взломах, Microsoft до сих пор не изменила статус уведомления о CVE-2025-59287, где уязвимость по-прежнему указана как не эксплуатируемая. Компания лишь оценивает вероятность атак как «более вероятную», хотя данные из разных источников указывают, что атаки уже идут в полную силу.

Команда Google Threat Intelligence Group (GTIG) подтвердила, что зафиксировала кампанию с использованием этой ошибки, проводимую новым актором, отслеживаемым как UNC6512. После получения доступа злоумышленники выполняют команды для разведки системы и инфраструктуры, а затем выводят данные с заражённых серверов.

Уязвимость затрагивает Windows Server 2012–2025 и вызвана небезопасной десериализацией непроверенных данных, позволяющей выполнять произвольный код без аутентификации. Серверы, где роль WSUS не активирована, остаются вне зоны риска.

Первая версия исправления была выпущена 8 октября в рамках стандартного цикла обновлений, но оказалась неполной. Уже через неделю Microsoft опубликовала внеплановый апдейт, однако вскоре после этого началась волна атак. По данным Trend Micro, за последние 7 дней зафиксировано около 100 000 попыток эксплуатации. В Zero Day Initiative сообщили, что в сети остаются почти 500 000 серверов с включённым WSUS, и уязвимые экземпляры атакуются без разбора, независимо от отрасли и региона.

По наблюдениям аналитиков Unit 42, атаки направлены на публично доступные WSUS-серверы, использующие стандартные порты 8530 (HTTP) и 8531 (HTTPS). После успешного вторжения злоумышленники применяют PowerShell для сбора сведений о сети — включая команды whoami, net user /domain и ipconfig /all, — и передают собранные данные на сторонний сервер через Invoke-WebRequest или curl.exe.

Unit 42 отмечает, что атаки пока ограничиваются разведкой, но их последствия могут оказаться катастрофическими: скомпрометированный WSUS способен распространять вредоносное ПО в рамках обновлений для всей корпоративной инфраструктуры. При этом сложность эксплуатации минимальна, а PoC-эксплоит доступен с 21 октября, что делает уязвимость крайне привлекательной для массовых атак.

Часть исследователей указывает, что проблемы Microsoft с неполными исправлениями наблюдаются не впервые. ZDI напомнили, что аналогичные ситуации возникали с SharePoint, и призвал компанию уделять больше внимания качеству устранения уязвимостей, поскольку неполный патч создаёт ложное ощущение безопасности у корпоративных клиентов.

Темы:GoogleWindowsПреступлениясерверы
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...