Главная

Обложка статьи

WSUS под прицелом

🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и реальные скиллы.

Баг, который даёт SYSTEM и адский доступ без лишних кликов

CISA опять бьёт тревогу — и на этот раз не зря. В центре драмы — критическая уязвимость в Windows Server Update Services (WSUS), получившая ярлык CVE-2025-59287. Если коротко: RCE, SYSTEM-права, нулевой юзер-интеракшен и все шансы устроить цифровой апокалипсис в сети, где админы прозевали патч. Microsoft уже выпустила внеплановые апдейты, но судя по активности на просторах интернета, у многих серверов защита пока из серии “ну мы собирались обновиться на выходных”.

Проблема всплыла после того, как ребята из HawkTrace Security выкатили PoC-эксплойт, и в тот же день Microsoft выдала срочные заплатки, закрывающие дыру. Но как это обычно бывает, половина айтишников в отпуске, другая половина “тестирует в песочнице”, и пока народ думает, баг уже крутят в реальных атаках.

Huntress первыми заметили, как по WSUS-инстансам с дефолтными портами 8530/TCP и 8531/TCP пошёл конкретный штурм. Eye Security из Нидерландов тоже отчитались: утро пятницы началось не с кофе, а с логов — скан, эксфиль, компрометация. Причём использовались не только публичные PoC’и, а и свежесобранные варианты под конкретные цели.

По данным Shadowserver, в сети торчит больше 2,800 WSUS-серверов с открытыми портами. Сколько из них уже проломлены — вопрос риторический. С учётом того, что WSUS по дефолту не зафайрволен и часто имеет прямой доступ в домен, дырка превращается в отличный входной билет в инфраструктуру любого масштаба.

Microsoft официально пометила баг как “Exploitation More Likely”, то есть “ребята, это не теоретика — это уже летает”. На бумаге они пока не признали активную эксплуатацию, но если верить телеметрии и отчётам охотников, атаки уже в дикой природе, и эксплойты не лежат без дела.

CISA, не дожидаясь, пока полиняет очередное министерство, добавила CVE-2025-59287 в свой каталог эксплуатируемых уязвимостей (Known Exploited Vulnerabilities) и выписала всем федеральным конторам приказ: “патчите до 14 ноября 2025, иначе жди беды”. Заодно туда же полетел ещё один баг — в Adobe Commerce (ex-Magento), потому что хакерам неважно, где дырка — главное, чтобы вкусная.

CISA предупреждает: такие RCE-шки — любимые игрушки для кибербанд, APT-шников и просто скучающих скрипткидди. Один открытый WSUS — и привет SYSTEM-level доступ, полный контроль над обновлениями и шанс запихнуть любую малварь под видом патча. По сути, это “supply chain attack” уровня миниатюры: бьёшь по апдейт-серверу — заражаешь всех клиентов.

Для тех, кто ещё не в панике: Microsoft уже разослала out-of-band обновления, ставим их сразу, без тестов, без “на потом”. После установки — ребутим WSUS. Если патч по каким-то причинам не вариант — отключай WSUS Server Role, пока не закроешь дыру, иначе кто-то закроет её за тебя, но уже с шеллом.

CISA также советует поднять голову от тикетов и просканировать сеть на наличие открытых 8530/8531 портов. Если где-то торчит WSUS наружу — считай, это не сервер, а подарочная коробка с root-доступом.

WSUS давно был тихим уголком инфраструктуры, куда никто не лез, пока всё работало. Но теперь он стал новым Playground для эксплойт-хантеров. Один баг — и кто-то уже льёт шеллы под видом обновлений безопасности.

Ирония в том, что сама система, призванная ставить патчи, теперь требует патча, чтобы не стать оружием. Classic Microsoft moment.

Короче, если ты админ и читаешь это — пора прервать кофе-брейк.
Проверь WSUS, поставь апдейт, перезапусти сервер.
Потому что если ты этого не сделаешь сегодня, то завтра кто-то сделает это за тебя. Только не так, как тебе хотелось бы.

📘 Понравилась статья?
Больше практики — в Kraken Academy.
Подписывайся на наш Telegram-канал.
Рекомендуемые статьи
Обложка

Vane Viper: триллион DNS — рекламный трэш от профи-мошенников

Читать полностью →
Обложка

SystemBC и REM Proxy: как ботнет превратил VPS в «прокси-флот»

Читать полностью →