Ssylka

Цепная реакция: как дефект патча Microsoft WSUS привел к глобальным атакам

В службе обновления серверов Microsoft Windows Server Update Service (WSUS) была обнаружена критическая уязвимость удаленного выполнения кода, получившая идентификатор CVE-2025-59287. С оценкой 9.8 по шкале CVSS, она позволяет неаутентифицированному злоумышленнику получить полный контроль над уязвимым сервером с правами уровня SYSTEM. Проблема затрагивает только те серверы Windows, на которых активирована роль WSUS.
Цепная реакция: как дефект патча Microsoft WSUS привел к глобальным атакам
Изображение носит иллюстративный характер

Изначально Microsoft выпустила исправление в рамках своего регулярного «вторника патчей», однако оно оказалось неполным. Это вынудило компанию опубликовать внеплановое обновление безопасности в четверг, чтобы полностью закрыть брешь. В официальном заявлении Microsoft говорилось: «Мы перевыпустили этот CVE после того, как обнаружили, что первоначальное обновление не полностью устранило проблему». В число исследователей, обнаруживших уязвимость, вошли MEOW, f7d8c52bec79e42795cf15888b85cbad и Маркус Вульфтанге из компании CODE WHITE GmbH.

Техническая причина уязвимости кроется в небезопасной десериализации недоверенных данных. Атакующий может отправить специально созданное сетевое событие, которое эксплуатирует уязвимость в обработке объектов AuthorizationCookie, отправляемых на конечную точку GetCookie(). Данные cookie расшифровываются с помощью AES-128-CBC и затем десериализуются через BinaryFormatter без надлежащей проверки типов, что и приводит к выполнению произвольного кода.

Использование BinaryFormatter для обработки недоверенных данных является устаревшей и небезопасной практикой, от которой сама Microsoft рекомендовала отказаться. Реализация этого метода была полностью удалена 9 в августе 2024 года, что подчеркивает риски, связанные с его применением. Для полного вступления в силу нового исправления рекомендуется перезагрузка системы.

Ситуация обострилась после того, как исследователь безопасности Батухан Эр из компании HawkTrace опубликовал общедоступный эксплойт (Proof-of-Concept), детально демонстрирующий механизм атаки. Это значительно снизило порог входа для злоумышленников и спровоцировало волну реальных атак.

Первое подтверждение активной эксплуатации поступило 24 октября 2025 года от Национального центра кибербезопасности Нидерландов (NCSC). Информация была получена от партнера, компании Eye Security, которая зафиксировала первую атаку на одного из своих клиентов в 06:55 по всемирному координированному времени (UTC).

По данным Eye Security, злоумышленники использовали полезную нагрузку в виде.NET-исполняемого файла, закодированного в Base64. Команды для выполнения передавались через значение HTTP-заголовка с именем 'aaaa', что позволяло скрывать их от регистрации в стандартных журналах веб-сервера. Технический директор Eye Security, Пит Керкхофс, предоставил эти данные изданию The Hacker News.

Другая компания по кибербезопасности, Huntress, также зафиксировала массовые атаки, начавшиеся примерно 23 октября 2025 года в 23:34 UTC. Атаки были нацелены на экземпляры WSUS, доступные из интернета по стандартным портам 8530/TCP и 8531/TCP. Злоумышленники отправляли множественные POST-запросы к веб-службам WSUS.

Анализ Huntress показал, что рабочий процесс WSUS запускал процессы cmd.exe и PowerShell для загрузки и выполнения закодированного в Base64 PowerShell-скрипта. Этот скрипт собирал информацию о сети и пользователях на скомпрометированном сервере, после чего отправлял украденные данные на контролируемый злоумышленниками URL-адрес на webhook[.]site.

В ответ на подтвержденные атаки Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло уязвимость CVE-2025-59287 в свой каталог известных эксплуатируемых уязвимостей (KEV). CISA обязало все федеральные агентства США установить необходимое обновление до 14 ноября 2025 года.

Представитель Microsoft подтвердил, что клиенты, установившие последние обновления, полностью защищены от этой угрозы. Основной рекомендацией для всех администраторов является немедленное применение исправленного патча для предотвращения компрометации серверов.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...