this post was submitted on 24 Oct 2025
1 points (100.0% liked)

🔎 Cyberveille

58 readers
4 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.

💡 Vocation

💬 Thèmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

founded 2 weeks ago
MODERATORS
 

TL;DR : Microsoft a publié un correctif hors-cycle pour une RCE critique dans WSUS (CVE-2025-59287). Une preuve d’exploitation (PoC) est publique — patch immédiat recommandé. Si vous ne pouvez pas patcher tout de suite : désactivez le rôle WSUS ou bloquez les ports 8530/8531 (mais les clients ne recevront plus de MAJ). Gravité élevée (CVSS ≈ 9.8).

Ce qu’il se passe

Microsoft a sorti une mise à jour urgente corrigeant une exécution de code à distance dans Windows Server Update Services (WSUS). La faille permet à un attaquant distant non authentifié d’exécuter du code sur le serveur (avec des privilèges élevés). Une démonstration d’exploitation / PoC circule déjà publiquement, ce qui augmente nettement l’urgence du correctif.

Traduction de la note Microsoft :

« Si vous n’avez pas encore installé la mise à jour de sécurité Windows d’octobre 2025, nous vous recommandons d’appliquer cette mise à jour OOB à la place. Après l’installation, vous devrez redémarrer votre système. »

Pourquoi c’est alarmant

  • Exploitable à distance sans authentification.

  • WSUS tourne souvent avec des droits élevés (SYSTEM) → prise de contrôle complète possible.

  • Les serveurs WSUS peuvent se synchroniser entre eux → risque de propagation automatique (d’où le terme wormable).

  • PoC public disponible → réel risque d’exploitation massive si non patché.

Liens utiles

PoC / write-up technique : https://hawktrace.com/blog/CVE-2025-59287

Fiche vulnérabilité : https://vulnerability.circl.lu/vuln/CVE-2025-59287

Microsoft Security Response Center : https://support.microsoft.com/en-us/topic/october-23-2025-kb5070879-os-build-25398-1916-out-of-band-e192ac2e-3519-44c6-8706-d7e40c556c8c

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287

Dans les news [EN]: https://www.bleepingcomputer.com/news/security/microsoft-releases-windows-server-emergency-updates-for-critical-wsus-rce-flaw/

you are viewing a single comment's thread
view the rest of the comments
[–] decio 1 points 1 week ago* (last edited 1 week ago)

Dans les news FR: "Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée !"

👇

https://www.it-connect.fr/patchez-wsus-cve-2025-59287-cette-nouvelle-faille-critique-est-deja-exploitee/