Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Microsoft објави итни закрпи поради WSUS ранливост со јавен PoC

Microsoft објави вонредни (out-of-band) безбедносни ажурирања за да ја закрпи критичната ранливост во Windows Server Update Service (WSUS), за која веќе постои јавно достапен доказ за концепт (proof-of-concept) експлоит код.

WSUS е Microsoft производ кој им овозможува на ИТ администраторите да управуваат и дистрибуираат Windows ажурирања до компјутерите во нивната мрежа.

Ранливоста е означена како CVE-2025-59287 и првично беше поправена со Patch Tuesday ажурирањето овој месец. Се работи за ранливост од типот „remote code execution“ (RCE), која влијае само на сервери со овозможен WSUS Server Role, што не е активирано по подразбирање.

Оваа ранливост може да се искористи од далечина преку едноставни напади кои не бараат интеракција од корисник, што им овозможува на напаѓачите без администраторски привилегии да таргетираат ранливи системи и да извршат злонамерен код со SYSTEM привилегии — што ја прави потенцијално „wormable“ (самораспространлива) меѓу WSUS серверите.

„Windows серверите кои немаат активиран WSUS Server Role не се ранливи. Ако овој role се овозможи, серверот ќе стане ранлив доколку закрпата не е инсталирана пред активирањето,“ објаснува Microsoft.

„Далечен, неавтентициран напаѓач може да испрати специјално подготвен настан што активира небезбедна десеријализација на објект во стар механизам, што резултира со извршување на код од далечина.“

Microsoft објави безбедносни ажурирања за сите засегнати верзии на Windows Server и им препорача на корисниците веднаш да ги инсталираат:

  • Windows Server 2025 → KB5070881
  • Windows Server, верзија 23H2 → KB5070879
  • Windows Server 2022 → KB5070884
  • Windows Server 2019 → KB5070883
  • Windows Server 2016 → KB5070882
  • Windows Server 2012 R2 → KB5070886
  • Windows Server 2012 → KB5070887

Во ажурирањето на советот од четврток, Microsoft откри дека достапен е и proof-of-concept експлоит за CVE-2025-59287, што ја прави ситуацијата уште поитна и ја нагласува потребата веднаш да се инсталираат закрпите.

За администраторите кои не можат веднаш да ги применат итните ажурирања, Microsoft препорача неколку привремени решенија, меѓу кои:

  • Оневозможување на WSUS Server Role за целосно да се елиминира можноста за напад, или
  • Блокирање на целиот влезен сообраќај на портите 8530 и 8531 преку заштитниот ѕид (firewall), со што WSUS ќе стане неоперативен.

Сепак, Microsoft предупредува дека Windows уредите повеќе нема да добиваат ажурирања од локалниот сервер ако WSUS е оневозможен или сообраќајот е блокиран.

„Ова е кумулативно ажурирање, што значи дека не е потребно претходно инсталирање на стари закрпи, бидејќи оваа ги заменува сите претходни,“ додаде Microsoft.

„Доколку сè уште немате инсталирано октомвриското безбедносно ажурирање за Windows 2025, се препорачува да го примените ова OOB ажурирање наместо него. По инсталацијата, ќе треба да го рестартирате системот.

Во посебен документ за поддршка, Microsoft исто така наведе дека по инсталацијата на ова или поново ажурирање, WSUS повеќе нема да ги прикажува деталите за грешки при синхронизација, бидејќи таа функција е привремено отстранета за да се реши CVE-2025-59287 RCE ранливоста.

Извори:

  • Bleeping Computer – „Windows Server emergency patches fix WSUS bug with PoC exploit“ .Bleeping Computer