اجرای کد بدون احراز هویت در ویندوز سرور

کمیته رکن چهارم– مایکروسافت به‌دنبال کشف آسیب‌پذیری بحرانی در Windows Server Update Services (WSUS) با شناسه CVE-2025-59287، یک وصله امنیتی خارج از برنامه منتشر کرده است. این نقص با امتیاز CVSS معادل ۹.۸، به مهاجمان اجازه می‌دهد بدون احراز هویت و از طریق شبکه، کد دلخواه را از راه دور اجرا کنند.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری از ضعف در واگشایی ناامن داده‌ها ناشی می‌شود که در متد GetCookie در نقش WSUS Server Role رخ داده است. مهاجمان با ارسال کوکی رمزگذاری‌شده با الگوریتم AES-128-CBC، موفق به اجرای کد از طریق BinaryFormatter شده‌اند. بهره‌برداری از این نقص از تاریخ ۲۳ اکتبر ۲۰۲۵ توسط شرکت Huntress و یک روز بعد توسط Eye Security ثبت شده است.

طبق اعلام NCSC هلند، فایل‌های اجرایی از طریق هدرهای HTTP و بدون ثبت در لاگ سیستم، بر روی سرورهای آسیب‌پذیر اجرا شده‌اند. حملات با استفاده از cmd.exe و PowerShell، کدهای مخرب رمزگذاری‌شده با Base64 را دانلود و اجرا کرده‌اند. هدف این کدها استخراج اطلاعات کاربر و ارسال به دامنه‌های ناشناس بوده است.

وصله امنیتی جدید شامل نسخه‌های مختلف Windows Server از ۲۰۱۲ تا ۲۰۲۵ می‌شود. مایکروسافت تاکید کرده است که کاربران باید سیستم را پس از به‌روزرسانی راه‌اندازی مجدد کنند و تا پیش از نصب، نقش WSUS یا پورت‌های ۸۵۳۰ و ۸۵۳۱ را غیرفعال نگه دارند.

در پایان، با توجه به بهره‌برداری فعال و در دسترس بودن کدهای PoC، نصب فوری این وصله برای تمامی سازمان‌هایی که از WSUS استفاده می‌کنند، ضروری اعلام شده است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.