
<div align="center">
<img src="https://images.unsplash.com/photo-1555949963-aa79dcee981c?ixlib=rb-4.0.3&ixid=M3wxMjA3fDB8MHxwaG90by1wYWdlfHx8fGVufDB8fHx8fA%3D%3D&auto=format&fit=crop&w=2070&q=80" alt="Server Security Concept" width="600"/>
</div>
TL;DR:
微软已发布紧急补丁,修复了Windows Server Update Services (WSUS)中一个正在被野外利用的严重未授权远程代码执行漏洞。该问题源于对攻击者可控数据的不安全反序列化,可导致攻击者在SYSTEM权限级别执行任意代码。此漏洞将本应保护网络的更新服务器变成了攻击者的武器。请立即安装补丁,或在无法修补前隔离WSUS服务器。
WSUS是企业环境中分发Windows更新的核心组件。它允许管理员在内部统一管理、审批和部署更新,从而节省带宽并实现集中管控。然而,WSUS某个Web服务端点存在一个缺陷,使得攻击者能够发送一个伪装成AuthorizationCookie的恶意序列化数据。当WSUS接收到这个精心构造的Cookie时,会不加验证地进行反序列化,最终导致任意代码执行。
攻击者利用此漏洞以SYSTEM权限(Windows系统中的最高权限)运行代码。由于WSUS服务器通常位于受信任的网络区域,并能向所有客户端推送更新,因此该漏洞成为攻击者进入内网的“黄金入口”。一旦被利用,攻击者可以部署恶意更新、横向移动到域控制器,或窃取凭证。微软已发布紧急补丁,美国网络安全与基础设施安全局(CISA)也已将此CVE列入“已知被利用漏洞”目录,这强烈表明攻击者已开始行动。
补丁发布后,概念验证(PoC)代码迅速出现,证实了一旦理解漏洞流程,利用会非常容易。简单来说,该利用过程如下:
AuthorizationCookie),在其中嵌入一个序列化的.NET对象,而非真实的身份验证数据。/SimpleAuthWebService/SimpleAuthWebService.asmx/ReportingWebService/ReportingWebService.asmx.NET BinaryFormatter例程盲目地进行反序列化。cmd.exe或powershell.exe。由于PoC已公开,机会主义攻击者正积极扫描开放WSUS端口的网络。武器化Payload的可用性使得修补工作刻不容缓。
以下是可直接输入到SIEM或EDR平台以检测潜在利用行为的IoC和狩猎查询。
TCP 8530 (HTTP), TCP 8531 (HTTPS)/SimpleAuthWebService/SimpleAuthWebService.asmx/ReportingWebService/ReportingWebService.asmx/ClientWebService/ClientWebService.asmxAuthorizationCookie的Cookie或POST请求体中,出现异常庞大的Base64编码数据块。w3wp.exe 或 wsusservice.execmd.exe 或 powershell.exe-EncodedCommand, Invoke-Expression,或试图连接外部网络。C:\inetpub\logs\LogFiles\W3SVC*\u_ex*.logC:\Program Files\Update Services\LogFiles\SoftwareDistribution.log4103, 41041,用于监控可疑的父子进程链。# CVE-2025-59287 狩猎:检测发送到WSUS ASMX端点的超大 AuthorizationCookie POST请求
index=web_logs (uri_path="/SimpleAuthWebService/SimpleAuthWebService.asmx" OR uri_path="/ReportingWebService/ReportingWebService.asmx" OR uri_path="/ClientWebService/ClientWebService.asmx")
| where like(Cookie, "%AuthorizationCookie=%")
| where len(Cookie) > 1000
| table _time, clientip, uri_path, Cookie# CVE-2025-59287 检测:WSUS 创建 PowerShell 进程(潜在的反序列化 RCE)
title: WSUS Process Spawned Suspicious Shell
id: dfd1a2e2-2025-59287-detect
status: stable
description: 检测 WSUS 相关进程 (w3wp.exe) 创建 PowerShell shell 的可疑行为,表明可能利用了 CVE-2025-59287。
author: Aditya Bhatt (改编)
date: 2025/10/28
logsource:
category: process_creation
product: windows
detection:
selection:
EventID: 1
ParentImage|endswith: '\w3wp.exe'
Image|endswith: '\powershell.exe'
condition: selection
falsepositives:
- 极少数情况下,WSUS 管理脚本合法使用 PowerShell。
level: high
tags:
- attack.execution
- cve.2025-59287
- wsusprocess where event.code == "1" and process.parent.name == "w3wp.exe" and process.name == "powershell.exe"event.code:1 and process.parent.name:"w3wp.exe" and process.name:"powershell.exe"安全厂商响应迅速:
/SimpleAuthWebService.asmx 的漏洞利用流量。w3wp.exe)创建的PowerShell作为强烈入侵信号进行狩猎。w3wp.exe → powershell.exe 的进程链。 🕵️♀️快速打补丁,深入做狩猎,并记住——即使是你的安全工具,如果不及时修补,也可能背叛你。 🔒🦉FINISHED
CSD0tFqvECLokhw9aBeRqs/KcqnilRnZKC4+jeR9fHV5xo4ggS9hnt45PzyYUx/iMHTkOq4cYgcW/O65m3b7ss0f/VIaCfwd11qYm7VQt/u9U/z7D4HwchJa/eW93zns9ng2rtRDUn9J72zxxTtdBUWPeWv9dLnS70Ng8ilatvA=
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。