Windows WSUSの重大な欠陥 (CVE-2025-59287) はリモートコードの実行を可能にし、非常パッチと緊急システム更新を促します。
A critical Windows WSUS flaw (CVE-2025-59287) enables remote code execution, prompting an emergency patch and urgent system updates.
Microsoft Windows Server Update Services (CVE-2025-59287) の重要な,積極的に悪用されている脆弱性は,安全性の低い非シリアル化により, 9.8 の重度スコアで,認証されていないリモートコードの実行を可能にします.
A critical, actively exploited vulnerability in Microsoft Windows Server Update Services (CVE-2025-59287) allows unauthenticated remote code execution due to insecure deserialization, with a 9.8 severity score.
2025年10月23日閲覧. ^ マイクロソフトは,初期の修正が不十分になった後,緊急のアウトバンドパッチを発行した.
Microsoft issued an emergency out-of-band patch on October 23, 2025, after an initial fix proved insufficient.
この欠陥はWindowsサーバ 2012年から2025年にかけてWSUSに影響を及ぼしている。 そして、証明的活用コードは公開されている。
The flaw affects WSUS on Windows Server 2012 through 2025, and proof-of-concept exploit code is public.
攻撃者は、標準のポートで露出したWSUSサーバを対象にしており、データの盗難や悪質な更新を危険にさらしています。
Attackers are targeting exposed WSUS servers on default ports, risking data theft and malicious updates.
CISAとオランダのサイバーセキュリティ機関は、未処理システムへの警告を発する。
CISA and Dutch cybersecurity agencies warn unpatched systems are likely compromised.
マイクロソフトは,直ちにパッチを推奨し,解決方法としてポート8530と8531のファイアウォールブロックを推奨し,過時なWSUSからIntuneのような新しいツールへの移行を推奨しています.
Microsoft urges immediate patching, recommends firewall blocking of ports 8530 and 8531 as a workaround, and advises migration from deprecated WSUS to newer tools like Intune.