home.social

#wsus — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #wsus, aggregated by home.social.

  1. Путаница в уязвимостях WSUS: ставим все на свои места

    Одной из самых актуальных уязвимостей в Windows Server Update Services (WSUS) стала критическая ошибка с идентификатором CVE-2025-59287 и оценкой CVSS 9.8. Она связана с десериализацией недоверенных данных в службе обновления Windows Server и позволяет неавторизованному удаленному злоумышленнику выполнить код на сервере, отправив специально сформированное событие. В разборах эксплуатации шаги были указаны некорректно, так как их взяли из статьи. Однако позже авторы сами ее исправили и указали, что разбор относится к CVE-2023-35317, тогда как анализ CVE-2025-59287 перенесли в отдельную статью . Это вызвало путаницу в многочисленных репостах, поэтому мы решили расставить все точки над i и заодно показать, как атакующий может восстановить оснастку после эксплуатации уязвимости.

    habr.com/ru/companies/pt/artic

    #уязвимости_и_их_эксплуатация #wsus #windows_server #cve202559287

  2. Question for those administrating complex #Linux systems:

    From what I gather with my layman's understanding, it is possible to heavily automate patch management for #Windows servers with a #WSUS server. Are there any equivalent systems for Linux?

  3. Threat actors are actively exploiting CVE-2025-59287 in WSUS to deploy ShadowPad.

    ASEC notes the attackers used PowerCat for shell access, then fetched and installed ShadowPad with certutil/curl, executing it through DLL side-loading.

    How are you securing WSUS or other update infrastructure in your environment?
    💬 Share your insights
    ⭐ Follow TechNadu for timely threat intel

    #infosec #WSUS #ShadowPad #CVE2025 #malware #threatintel #sysadmin #DFIR #TechNadu

  4. Рунет в стране кошмаров: ТОП/АНТИТОП уязвимостей октября

    Как прошел ваш Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, потому что наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых.

    habr.com/ru/articles/963384/

    #уязвимости #инстансы #cve #wsus #bind9 #патч #эксплойт #информационная_безопасность #rce #рунет

  5. Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki

    Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.

    Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!

    Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.

    W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.

    Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.

    Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.

    Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.

    Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe

    #0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay

  6. Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.

    thedefendopsdiaries.com/micros

    #wsus
    #windowsserver2025
    #hotpatching
    #microsoftpatch
    #cve202559287

  7. Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.

    thedefendopsdiaries.com/micros

    #wsus
    #windowsserver2025
    #hotpatching
    #microsoftpatch
    #cve202559287

  8. Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.

    thedefendopsdiaries.com/micros

    #wsus
    #windowsserver2025
    #hotpatching
    #microsoftpatch
    #cve202559287

  9. Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.

    thedefendopsdiaries.com/micros

    #wsus
    #windowsserver2025
    #hotpatching
    #microsoftpatch
    #cve202559287

  10. Microsoft's latest WSUS patch accidentally derailed Windows Server hotpatching – forcing IT teams to scramble for restart fixes. How disruptive is this unexpected downtime? Read on for the full twist.

    thedefendopsdiaries.com/micros

    #wsus
    #windowsserver2025
    #hotpatching
    #microsoftpatch
    #cve202559287

  11. Hackers are exploiting a critical WSUS vulnerability (CVE-2025-59287) to deploy Skuld Stealer malware even after Microsoft’s emergency patch.

    Read: hackread.com/hackers-exploit-w

    #CyberSecurity #Malware #WSUS #SkuldStealer #Microsoft #InfoSec

  12. WSUS shouldn’t be on the open internet. The new RCE shows how a patch system can turn into initial access. Close 8530 and 8531, patch, and hunt for w3wp.exe → cmd.exe → powershell.exe chains. I wrote up a blunt take with an SMB playbook.

    🔗 kylereddoch.me/blog/wsus-just-

    #WSUS #WindowsServer #Patching #BlueTeam #Cybersecurity #Infosec #SMB #ZeroTrust #DFIR

  13. Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287

    Приветствую! В середине октября вышла новая критическая уязвимость для Windows серверов с ролью WSUS (Windows Server Update Services) - CVE-2025-59287. Меня по-прежнему зовут Ян, я - старший специалист по пентестам в кибербез-компании Xilant . В этом тексте мы разберём не только как работает эта уязвимость, но и посмотрим на существующие эксплоиты. А также расскажем как защититься.

    habr.com/ru/companies/technokr

    #wsus #windows_server #CVE #cve202559287 #уязвимость #эксплоит #active_directory

  14. Set 🔥 to the emerging :dumpster_fire: that is Webhooks-aaS.

    .beeceptor.com/
    .hookbin.com/
    .hookdeck.com/
    .mockly.me/
    .mockoon.app/
    .pipedream.com/
    .postb.in/
    .putsreq.com/
    .requestcatcher.com/
    .requestinspector.com/
    .svix.com/
    .webhook.cool/
    .webhook.site/
    .webhookapp.dev/
    .webhookcatcher.com/
    .webhookinbox.com/
    .webhooklistener.cloud/
    .webhookrelay.com/
    .webhook-test.com/
    .wiremock.cloud/

    news.sophos.com/en-us/2025/10/

    #exfil #wsus

  15. 🚨 Critical Windows Server flaw exploited in the wild! CVE-2025-59287, affecting WSUS on servers 2012-2025, is under active attack with over 100,000 hits in a week. Experts warn of potential catastrophic downstream effects. Stay patched! 🔒 Details: theregister.com/2025/10/27/mic #CyberSecurity #WSUS #Microsoft
    #newz

  16. #Microsoft hat einen Patch für "#Windows Server Update Services" (#WSUS) veröffentlicht, wodurch eine kritische #Sicherheitslücke mit einem CVSS-Wert von 9,8 geschlossen wird, mittels derer Angreifer #Schadcode einschleusen und zur Ausführung bringen können.

    Ein #Exploit-Code zur Ausnutzung ist wohl bereits öffentlich verfügbar und IT-Sicherheitsforscher berichten bereits über die Durchführung entsprechender Angriffe, daher wird ein zeitnahes Update dringend empfohlen:

    golem.de/news/dringend-patchen

  17. So OOB Microsoft WSUS patch and suddenly ports 8530 & 8531 are interesting…

    Checks logs…

    Oh crap, they’ve ALWAYS been interesting 🧐

    #wsus

  18. Cybercriminals are exploiting a critical WSUS flaw in Windows Server to breach networks and steal data. How are organizations fighting back with patches, segmentation, and stronger authentication? Discover the defense playbook behind today’s evolving cyber attacks.

    thedefendopsdiaries.com/mitiga

    #wsus
    #windowsserver
    #patchmanagement
    #cybersecurity
    #networksegmentation

  19. Microsoft has released an out-of-band security update that “comprehensively” addresses CVE-2025-59287, a remote code execution vulnerability in the Windows Server Update Services (WSUS) that is reportedly being exploited in the wild.

    helpnetsecurity.com/2025/10/24

    #WindowsServer #WSUS #Cybersecurity

  20. Microsoft hat ein #Notfall-Update für #WSUS-Server veröffentlicht.

    Die kritische #Schwachstelle CVE-2025-59287 ermöglicht entfernten Angreifenden ohne Authentifizierung beliebigen Code auszuführen. Gefährdet sind insbesondere (aufgrund von Fehlkonfigurationen) im Internet exponierte WSUS-Server.

    IT-Administratoren sollten schnellstmöglich das Notfall-Update einspielen.

    Proof-of-Concept Code zur Ausnutzung der Schwachstelle ist bereits im Umlauf.

    Weitere Informationen:
    bsi.bund.de/SharedDocs/Cybersi

  21. Windows Serverのセキュリティパッチが緊急公開、「WSUS」にリモートコード実行の脆弱性/すでに概念実証(PoC)コードあり、できるだけ早い対応を
    forest.watch.impress.co.jp/doc

    #forest_watch_impress #Windows_Server #WSUS

  22. WSUS updates failing on Windows Server 2025 & Win11 24H2? A hidden registry conflict is the likely cause. Our guide provides the essential registry fix to get your patch management working again. #WSUS #WindowsServer #Windows11 #ITPro

    pupuweb.com/new-windows-server

  23. Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix

    pupuweb.com/kir-to-fix-wsus-in

  24. Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix

    pupuweb.com/kir-to-fix-wsus-in

  25. Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix

    pupuweb.com/kir-to-fix-wsus-in

  26. Hitting WSUS error 0x80240069 after deploying Windows 11 24H2 update KB5063878? Microsoft has released a KIR fix. Our guide details the Known Issue Rollback steps to get your deployments running smoothly again. #Windows11 #WSUS #PatchTuesday #ITPro #SysAdmin #ErrorFix

    pupuweb.com/kir-to-fix-wsus-in

  27. Spoke at #MMSMiami today about managing updates using #WSUS and #ConfigMgr. This was my first conference speaking experience and I really enjoyed it despite my nervousness! Looking forward (mostly) to more opportunities!