Source: Huntress — Le billet détaille l’exploitation active de la vulnérabilité CVE-2025-59287 dans Windows Server Update Services (WSUS), une exécution de code à distance (RCE) via désérialisation de l’AuthorizationCookie, observée dès 2025-10-23 23:34 UTC. Microsoft a publié un correctif hors cycle le 23 octobre, et Huntress a constaté des attaques chez quatre clients.
- Produits/portée: WSUS exposé publiquement sur les ports par défaut 8530/TCP (HTTP) et 8531/TCP (HTTPS).
- Vulnérabilité: Désérialisation sur l’AuthorizationCookie menant à RCE (CVE-2025-59287). Un billet de Hawktrace fournit un PoC.
- Impact observé: Environ 25 hôtes susceptibles dans la base de partenaires de Huntress; exploitation attendue comme limitée car WSUS est rarement exposé.
🛠️ Comportements et chaîne d’exécution observés:
- Des alertes montrent que cmd.exe et powershell.exe sont lancés par les processus parents/grands-parents w3wp.exe et wsusservice.exe.
- Un payload PowerShell encodé en base64 exécute des commandes d’énumération (p. ex.
net user /domain,ipconfig /all) puis exfiltre la sortie vers un webhook (webhook.site) viaInvoke-WebRequestoucurl.exe. - Les acteurs malveillants utilisent des réseaux de proxy pour mener l’exploitation.
🔎 IOCs et artefacts forensiques:
- Journaux WSUS:
C:\Program Files\Update Services\Logfiles\SoftwareDistribution.logavec traces de pile liées à la désérialisation (p. ex.System.Data.DataSet.DeserializeDataSetSchema,System.Runtime.Serialization.ObjectManager). - Journaux IIS:
C:\inetpub\logs\LogFiles\W3SVC*\u_ex*.logavec requêtes HTTP/HTTPS:POST /ReportingWebService/ReportingWebService.asmx (get_server_id)POST /SimpleAuthWebService/SimpleAuth.asmx (get_auth_cookie)POST /ClientWebService/Client.asmx (get_reporting_cookie)POST /ReportingWebService/ReportingWebService.asmx (send_malicious_event)POST /ApiRemoting30/WebService.asmx- Entrées montrant
... - 8530 - <IPv4> Windows-Update-Agent - 200
- Commandes d’énumération observées:
whoami,net user /domain,ipconfig /all. - Processus clés:
w3wp.exe,wsusservice.exelançantcmd.exepuispowershell.exe. - Exfiltration: vers
http://webhook.site/[REDACTED]viaiwroucurl.exe.
🧩 Détection et référence:
- Règle Sigma fournie par Huntress (expérimentale) ciblant les enfants de wsusservice.exe et w3wp.exe (wsuspool) déclenchant cmd.exe.
- Contexte correctif: mise à jour hors bande publiée par Microsoft le 23 octobre; Huntress recommande de l’appliquer au plus vite.
- Référence PoC: billet Hawktrace « CVE-2025-59287 — WSUS Unauthenticated Remote Code Execution ».
Type: analyse de menace — informer sur une exploitation active de CVE-2025-59287, documenter TTPs/IOCs et fournir des éléments de détection.
🧠 TTPs et IOCs détectés
TTP
T1059.001 (PowerShell), T1059.003 (Command and Scripting Interpreter: Windows Command Shell), T1071.001 (Application Layer Protocol: Web Protocols), T1090 (Proxy), T1027 (Obfuscated Files or Information), T1005 (Data from Local System), T1041 (Exfiltration Over C2 Channel)
IOC
{‘domains’: [‘webhook.site’], ‘ips’: [’
🔗 Source originale : https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability