Vulnérabilité de sécurité CRITIQUE sur Microsoft WSUS de CVE-2025-59287 (score de 9.8 /10)

Une vulnérabilité de sécurité de niveau de sévérité CRITIQUE de CVE-2025-59287 (score de 9.8 /10) a été découverte sur Microsoft WSUS.

Cette faille, de type RCE (Remote Code Execution ou exécution de code à distance), présente le risque qu’un individu malveillant puisse exécuter du code arbitraire à distance sur une machine, sans nécessiter d’authentification. Autrement dit, l’attaque peut aboutir même si vous utilisez un mot de passe très complexe avec le MFA pour accéder au serveur qui à la vulnérabilité RCE.

 

Versions vulnérables

 

Les serveurs Windows suivants sont vulnérables:

  • Windows 2012/2012 R2

  • Windows 2016

  • Windows 2019

  • Windows 2022

  • Windows 2025 

 

Considérations sur les vulnérabilités ayant un score de 9.8

 

Le score de la vulnérabilité étant très élevé (9.8 sur une échelle de 10), cela signifie que:

  • La vulnérabilité peut facilement être exploitée à distance.

  • Aucune authentification n'est requise pour exploiter la vulnérabilité.

  • L'attaquant n'a pas besoin de connaître le mot de passe du serveur attaqué

  • La vulnérabilité peut être exploitée facilement.

  • les impacts peuvent être majeurs sur la cible attaquée

Des preuves de concepts (POC) sont disponibles actuellement

  • Des preuves de concepts /POC  (programmes informatiques montrant comment la vulnérabilité peut être exploitée) sont actuellement disponibles et accessibles sur Internet. N’importe qui peut les télécharger.

  • L'existence de POC augmente fortement le risque d’exploitation d’une vulnérabilité.

 

Mesures recommandées 

Microsoft a créé un correctif pour cette vulnérabilité. Vous pouvez la télécharger ici : 

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

Autre recommandation

  • Bloquer les communications entrantes vers votre serveur WSUS sur les ports 8530 et 8531. Le blocage doit se faire au niveau du coupe-feu principal du réseau ainsi que sur le  coupe-feu local du serveur WSUS.

 

Que fait Streamscan pour vous protéger

Si vous êtes partenaire de Streamscan :

  • Nous avons mis en place une cellule de crise pour suivre l’évolution de cette vulnérabilité critique. Nous appliquerons les mesures de réponse appropriées.

  • Notre équipe de surveillance de la sécurité DRG/MDR maintient sa vigilance lors de la surveillance de votre réseau.

  • Besoin d'aide? Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.

 

Besoin d’un avis d’expert pour votre situation ?

Nos spécialistes sont là pour vous guider.

Bénéficiez d’un échange gratuit et sans engagement pour faire le point sur vos enjeux, vos priorités et les solutions adaptées à votre entreprise.

Contactez un expert dès maintenant
Un homme pointe a un écran