A Microsoft distribuiu na quinta-feira, 23 de outubro, uma atualização emergencial destinada a estancar a vulnerabilidade CVE-2025-59287 no Windows Server Update Service (WSUS). A empresa classificou a falha como de execução remota de código e alertou que a exploração é “mais provável”.
O problema afeta as edições Windows Server 2012, 2016, 2019, 2022 e 2025. Segundo a fabricante, um invasor não autenticado pode despachar um evento especialmente construído, provocando desserialização insegura de objetos e, em seguida, executar comandos com privilégios de sistema.
Exploração em andamento
Horas após a liberação do patch, pesquisadores da Eye Security identificaram ataques em ambientes reais. A consultoria estima a existência de aproximadamente 2.500 instâncias de WSUS ainda expostas em todo o mundo. O Centro Nacional de Segurança Cibernética dos Países Baixos (NCSC-NL) também confirmou atividades maliciosas explorando a brecha.
Exploit público
A vulnerabilidade foi detalhada em 18 de outubro pela empresa de segurança HawkTrace, que divulgou um código de prova de conceito demonstrando a possibilidade de comprometer servidores afetados e obter controle total do sistema.
Orientações para administradores
Embora o papel de servidor WSUS não venha habilitado por padrão nas instalações do Windows Server, organizações que utilizam o serviço são aconselhadas a aplicar imediatamente o patch disponibilizado. Como medida provisória, a Microsoft sugere desativar o WSUS até que a correção seja instalada.
Imagem: administradores de TI para gerenciar e d
O pacote de atualização já pode ser obtido pelo Windows Update ou pelo Catálogo Microsoft Update.
Com informações de SegInfo
