#wsus — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #wsus, aggregated by home.social.
-
Путаница в уязвимостях WSUS: ставим все на свои места
Одной из самых актуальных уязвимостей в Windows Server Update Services (WSUS) стала критическая ошибка с идентификатором CVE-2025-59287 и оценкой CVSS 9.8. Она связана с десериализацией недоверенных данных в службе обновления Windows Server и позволяет неавторизованному удаленному злоумышленнику выполнить код на сервере, отправив специально сформированное событие. В разборах эксплуатации шаги были указаны некорректно, так как их взяли из статьи. Однако позже авторы сами ее исправили и указали, что разбор относится к CVE-2023-35317, тогда как анализ CVE-2025-59287 перенесли в отдельную статью . Это вызвало путаницу в многочисленных репостах, поэтому мы решили расставить все точки над i и заодно показать, как атакующий может восстановить оснастку после эксплуатации уязвимости.
https://habr.com/ru/companies/pt/articles/1024766/
#уязвимости_и_их_эксплуатация #wsus #windows_server #cve202559287
-
Hunting CVE-2025-59287 in Memory Dumps: https://medium.com/@Debugger/hunting-cve-2025-59287-in-memory-dumps-b70afd7d2dcf
-
Hunting CVE-2025-59287 in Memory Dumps: https://medium.com/@Debugger/hunting-cve-2025-59287-in-memory-dumps-b70afd7d2dcf
-
Threat actors are actively exploiting CVE-2025-59287 in WSUS to deploy ShadowPad.
ASEC notes the attackers used PowerCat for shell access, then fetched and installed ShadowPad with certutil/curl, executing it through DLL side-loading.
How are you securing WSUS or other update infrastructure in your environment?
💬 Share your insights
⭐ Follow TechNadu for timely threat intel#infosec #WSUS #ShadowPad #CVE2025 #malware #threatintel #sysadmin #DFIR #TechNadu
-
Рунет в стране кошмаров: ТОП/АНТИТОП уязвимостей октября
Как прошел ваш Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, потому что наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых.
https://habr.com/ru/articles/963384/
#уязвимости #инстансы #cve #wsus #bind9 #патч #эксплойт #информационная_безопасность #rce #рунет
-
Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki
Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.
Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!
Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.
W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.
Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.
Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.
Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.
Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe
#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay
-
Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.
#wsus
#windowsserver2025
#hotpatching
#microsoftpatch
#cve202559287 -
Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.
#wsus
#windowsserver2025
#hotpatching
#microsoftpatch
#cve202559287 -
Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.
#wsus
#windowsserver2025
#hotpatching
#microsoftpatch
#cve202559287 -
Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.
#wsus
#windowsserver2025
#hotpatching
#microsoftpatch
#cve202559287 -
Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.
#wsus
#windowsserver2025
#hotpatching
#microsoftpatch
#cve202559287 -
Hackers Exploit WSUS Flaw to Spread Skuld Stealer Despite Microsoft Patch https://hackread.com/hackers-exploit-wsus-skuld-stealer-microsoft-patch/ #Cybersecurity #Vulnerability #CyberAttack #Microsoft #Security #Malware #WSUS
-
Hackers are exploiting a critical WSUS vulnerability (CVE-2025-59287) to deploy Skuld Stealer malware even after Microsoft’s emergency patch.
Read: https://hackread.com/hackers-exploit-wsus-skuld-stealer-microsoft-patch/
#CyberSecurity #Malware #WSUS #SkuldStealer #Microsoft #InfoSec
-
CISA and NSA Issue Urgent Guidance to Secure WSUS and Microsoft Exchange Servers
https://thehackernews.com/2025/10/cisa-and-nsa-issue-urgent-guidance-to.html
-
WSUS shouldn’t be on the open internet. The new RCE shows how a patch system can turn into initial access. Close 8530 and 8531, patch, and hunt for w3wp.exe → cmd.exe → powershell.exe chains. I wrote up a blunt take with an SMB playbook.
#WSUS #WindowsServer #Patching #BlueTeam #Cybersecurity #Infosec #SMB #ZeroTrust #DFIR
-
Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287
Приветствую! В середине октября вышла новая критическая уязвимость для Windows серверов с ролью WSUS (Windows Server Update Services) - CVE-2025-59287. Меня по-прежнему зовут Ян, я - старший специалист по пентестам в кибербез-компании Xilant . В этом тексте мы разберём не только как работает эта уязвимость, но и посмотрим на существующие эксплоиты. А также расскажем как защититься.
https://habr.com/ru/companies/technokratos/articles/961706/
#wsus #windows_server #CVE #cve202559287 #уязвимость #эксплоит #active_directory
-
Set 🔥 to the emerging :dumpster_fire: that is Webhooks-aaS.
.beeceptor.com/
.hookbin.com/
.hookdeck.com/
.mockly.me/
.mockoon.app/
.pipedream.com/
.postb.in/
.putsreq.com/
.requestcatcher.com/
.requestinspector.com/
.svix.com/
.webhook.cool/
.webhook.site/
.webhookapp.dev/
.webhookcatcher.com/
.webhookinbox.com/
.webhooklistener.cloud/
.webhookrelay.com/
.webhook-test.com/
.wiremock.cloud/ -
🚨 Critical Windows Server flaw exploited in the wild! CVE-2025-59287, affecting WSUS on servers 2012-2025, is under active attack with over 100,000 hits in a week. Experts warn of potential catastrophic downstream effects. Stay patched! 🔒 Details: https://www.theregister.com/2025/10/27/microsoft_wsus_attacks_multiple_orgs/ #CyberSecurity #WSUS #Microsoft
#newz -
#Microsoft hat einen Patch für "#Windows Server Update Services" (#WSUS) veröffentlicht, wodurch eine kritische #Sicherheitslücke mit einem CVSS-Wert von 9,8 geschlossen wird, mittels derer Angreifer #Schadcode einschleusen und zur Ausführung bringen können.
Ein #Exploit-Code zur Ausnutzung ist wohl bereits öffentlich verfügbar und IT-Sicherheitsforscher berichten bereits über die Durchführung entsprechender Angriffe, daher wird ein zeitnahes Update dringend empfohlen:
-
One unpatched WSUS server could be a hacker’s golden ticket to SYSTEM-level control. With default ports exposed, this vulnerability is a real wake-up call—are you sure your defenses can handle the threat?
#wsus
#cve202559287
#vulnerabilitymanagement
#patchmanagement
#cybersecurity
#windowsserver
#cisa
#infosec
#zeroday -
Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée ! https://www.it-connect.fr/patchez-wsus-cve-2025-59287-cette-nouvelle-faille-critique-est-deja-exploitee/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #WindowsServer #Microsoft #WSUS
-
#WSUS-Lücke: Bereits Attacken beobachtet | Security https://www.heise.de/news/WSUS-Luecke-Bereits-Attacken-beobachtet-10899799.html #CyberCrime #exploit #Microsoft
-
#Microsoft #WSUS: Notfallupdate stopft kritische Codeschmuggel-Lücke | Security https://www.heise.de/news/Microsoft-WSUS-Notfallupdate-stopft-kritische-Codeschmuggel-Luecke-10845666.html #Patchday
-
So OOB Microsoft WSUS patch and suddenly ports 8530 & 8531 are interesting…
Checks logs…
Oh crap, they’ve ALWAYS been interesting 🧐
-
Parches de emergencia de Windows Server corrigen un error de WSUS con un exploit PoC https://blog.elhacker.net/2025/10/parches-de-emergencia-de-windows-server-wsus.html #vulnerabilidad #microsoft #exploit #Windows #server #wsus #cve #poc
-
Cybercriminals are exploiting a critical WSUS flaw in Windows Server to breach networks and steal data. How are organizations fighting back with patches, segmentation, and stronger authentication? Discover the defense playbook behind today’s evolving cyber attacks.
https://thedefendopsdiaries.com/mitigation-measures-for-critical-wsus-flaw-in-windows-server/
#wsus
#windowsserver
#patchmanagement
#cybersecurity
#networksegmentation -
Microsoft Issues Emergency Patch for Actively Exploited Windows Server Flaw CVE-2025-59287
#Microsoft #Cybersecurity #WindowsServer #WSUS #PatchTuesday #InfoSec #CVE #Vulnerability #Security #PatchNow #RCE #SysAdmin #ITPros #ZeroDay #Exploit
-
Critical Windows Server WSUS Vulnerability Exploited in the Wild https://www.securityweek.com/critical-windows-server-wsus-vulnerability-exploited-in-the-wild/ #Vulnerabilities #WindowsServer #CVE202559287 #exploited #Microsoft #Featured #Windows #WSUS
-
Microsoft Issues Emergency Patch for Critical WSUS Remote Code Execution Flaw (CVE-2025-59287) https://thecyberexpress.com/microsoft-fixes-cve-2025-59287/ #WindowsServerUpdateServices #TheCyberExpressNews #Vulnerabilities #TheCyberExpress #FirewallDaily #CVE202559287 #CyberNews #WSUS #RCE
-
Microsoft has released an out-of-band security update that “comprehensively” addresses CVE-2025-59287, a remote code execution vulnerability in the Windows Server Update Services (WSUS) that is reportedly being exploited in the wild.
https://www.helpnetsecurity.com/2025/10/24/wsus-vulnerability-cve-2025-59287-exploited/
-
Microsoft hat ein #Notfall-Update für #WSUS-Server veröffentlicht.
Die kritische #Schwachstelle CVE-2025-59287 ermöglicht entfernten Angreifenden ohne Authentifizierung beliebigen Code auszuführen. Gefährdet sind insbesondere (aufgrund von Fehlkonfigurationen) im Internet exponierte WSUS-Server.
IT-Administratoren sollten schnellstmöglich das Notfall-Update einspielen.
Proof-of-Concept Code zur Ausnutzung der Schwachstelle ist bereits im Umlauf.
Weitere Informationen:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-288009-1032 -
Overlooked WSUS configurations could be your network's Achilles' heel—hackers can seize SYSTEM-level control with zero user input. Microsoft's rapid patch is out. Is your server safe?
#wsus
#cve202559287
#windowsserver
#remotecodeexecution
#cybersecurity
#patchmanagement
#networksecurity
#microsoftsecurity
#zeroday -
Windows Serverのセキュリティパッチが緊急公開、「WSUS」にリモートコード実行の脆弱性/すでに概念実証(PoC)コードあり、できるだけ早い対応を
https://forest.watch.impress.co.jp/docs/news/2057711.html -
WSUS updates failing on Windows Server 2025 & Win11 24H2? A hidden registry conflict is the likely cause. Our guide provides the essential registry fix to get your patch management working again. #WSUS #WindowsServer #Windows11 #ITPro
https://pupuweb.com/new-windows-server-2025-11-24h2-updates-fail-wsus-essential-registry-fix/
-
Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix
-
Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix
-
Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix
-
Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix
-
Wie #Microsoft jetzt bestätigt, schlägt die Installation des August-#Sicherheitsupdates für #Windows11 #24H2 über #WSUS reihenweise fehl. Man arbeitet schon an einer Lösung und stellt einen #Workaround bereit. https://winfuture.de/news,152939.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
-
Wie #Microsoft jetzt bestätigt, schlägt die Installation des August-#Sicherheitsupdates für #Windows11 #24H2 über #WSUS reihenweise fehl. Man arbeitet schon an einer Lösung und stellt einen #Workaround bereit. https://winfuture.de/news,152939.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
-
Wie #Microsoft jetzt bestätigt, schlägt die Installation des August-#Sicherheitsupdates für #Windows11 #24H2 über #WSUS reihenweise fehl. Man arbeitet schon an einer Lösung und stellt einen #Workaround bereit. https://winfuture.de/news,152939.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
-
Wie #Microsoft jetzt bestätigt, schlägt die Installation des August-#Sicherheitsupdates für #Windows11 #24H2 über #WSUS reihenweise fehl. Man arbeitet schon an einer Lösung und stellt einen #Workaround bereit. https://winfuture.de/news,152939.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
-
Wie #Microsoft jetzt bestätigt, schlägt die Installation des August-#Sicherheitsupdates für #Windows11 #24H2 über #WSUS reihenweise fehl. Man arbeitet schon an einer Lösung und stellt einen #Workaround bereit. https://winfuture.de/news,152939.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
-
Spoke at #MMSMiami today about managing updates using #WSUS and #ConfigMgr. This was my first conference speaking experience and I really enjoyed it despite my nervousness! Looking forward (mostly) to more opportunities!