Une vulnérabilité de sécurité de niveau de sévérité CRITIQUE de CVE-2025-59287 (score de 9.8 /10) a été découverte sur Microsoft WSUS.
Cette faille, de type RCE (Remote Code Execution ou exécution de code à distance), présente le risque qu’un individu malveillant puisse exécuter du code arbitraire à distance sur une machine, sans nécessiter d’authentification. Autrement dit, l’attaque peut aboutir même si vous utilisez un mot de passe très complexe avec le MFA pour accéder au serveur qui à la vulnérabilité RCE.
Versions vulnérables
Les serveurs Windows suivants sont vulnérables:
- Windows 2012/2012 R2
- Windows 2016
- Windows 2019
- Windows 2022
- Windows 2025
Considérations sur les vulnérabilités ayant un score de 9.8
Le score de la vulnérabilité étant très élevé (9.8 sur une échelle de 10), cela signifie que:
- La vulnérabilité peut facilement être exploitée à distance.
- Aucune authentification n'est requise pour exploiter la vulnérabilité.
- L'attaquant n'a pas besoin de connaître le mot de passe du serveur attaqué
- La vulnérabilité peut être exploitée facilement.
- les impacts peuvent être majeurs sur la cible attaquée
Des preuves de concepts (POC) sont disponibles actuellement
- Des preuves de concepts /POC (programmes informatiques montrant comment la vulnérabilité peut être exploitée) sont actuellement disponibles et accessibles sur Internet. N’importe qui peut les télécharger.
- L'existence de POC augmente fortement le risque d’exploitation d’une vulnérabilité.
Mesures recommandées
Microsoft a créé un correctif pour cette vulnérabilité. Vous pouvez la télécharger ici :
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
Autre recommandation
- Bloquer les communications entrantes vers votre serveur WSUS sur les ports 8530 et 8531. Le blocage doit se faire au niveau du coupe-feu principal du réseau ainsi que sur le coupe-feu local du serveur WSUS.
Que fait Streamscan pour vous protéger
Si vous êtes partenaire de Streamscan :
- Nous avons mis en place une cellule de crise pour suivre l’évolution de cette vulnérabilité critique. Nous appliquerons les mesures de réponse appropriées.
- Notre équipe de surveillance de la sécurité DRG/MDR maintient sa vigilance lors de la surveillance de votre réseau.
- Besoin d'aide? Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.