A Microsoft rendkívüli (Out-of-Band, OOB) biztonsági frissítéseket adott ki egy kritikus, a Windows Server Update Services (WSUS) komponensben talált sebezhetőség javítására. A sérülékenység kihasználásához nyilvánosan elérhető a proof-of-concept (PoC) exploit kód is elérhető az interneten.
A távoli kódfuttatást (RCE) lehetővé tevő hiba, csak azokat a Windows Server rendszereket érinti, ahol engedélyezve van a WSUS Server Role. Ez a szerepkör alapértelmezés szerint nincs bekapcsolva.
A hiba alacsony komplexitású, felhasználói beavatkozást nem igénylő távoli támadással használható ki, melyek során jogosultság nélküli támadók tetszőleges kódot futtathatnak SYSTEM szintű jogosultságokkal.
Emiatt a sebezhetőség önterjedő lehet WSUS szerverek között.
A Microsoft minden érintett Windows Server verzióhoz kiadta a javításokat, és nyomatékosan javasolja azok azonnali telepítését:
- Windows Server 2025 (KB5070881)
- Windows Server, verzió 23H2 (KB5070879)
- Windows Server 2022 (KB5070884)
- Windows Server 2019 (KB5070883)
- Windows Server 2016 (KB5070882)
- Windows Server 2012 R2 (KB5070886)
- Windows Server 2012 (KB5070887)
Azoknak az üzemeltetőknek, akik nem tudják azonnal telepíteni a javításokat, a Microsoft átmeneti megoldásokat javasol:
- a WSUS Server Role letiltása, mellyel megszűntethető a támadási felület,
- az 8530 és 8531-es portokra érkező forgalom blokkolása a szerver tűzfalán.
Figyelem! A WSUS letiltása vagy a forgalom blokkolása után, a Windows kliensek nem kapnak frissítéseket a helyi WSUS-szerverről, így ennek fenntartása csak rövid ideig javasolt.
