Share
Beitragsbild zu Microsoft schließt erneut kritische Sicherheitslücke im Windows Server Update Service

Microsoft schließt erneut kritische Sicherheitslücke im Windows Server Update Service

25. Oktober 2025

Microsoft hat ein außerplanmäßiges Sicherheitsupdate veröffentlicht, um eine schwerwiegende Schwachstelle im Windows Server Update Service (WSUS) zu beheben. Betroffen sind die Windows-Server-Versionen 2012, 2016, 2019, 2022 und 2025.

Die Sicherheitslücke mit der Kennung CVE-2025-59287 war bereits zuvor adressiert worden, konnte durch ein früheres Update jedoch nicht vollständig geschlossen werden. Mit dem nun veröffentlichten Patch soll das Problem endgültig behoben werden.

Die CISA fordert Unternehmen nachdrücklich auf, die aktualisierten Richtlinien von Microsoft zur Sicherheitslücke im Windows Server Update Service (WSUS), 1, zu implementieren, da sonst das Risiko besteht, dass ein nicht authentifizierter Akteur mit Systemrechten Remote-Code ausführen kann. Unternehmen mit betroffenen Produkten sollten unverzüglich folgende Maßnahmen ergreifen:

  1. Identifizieren Sie Server, die derzeit so konfiguriert sind, dass sie für Angriffe anfällig sind (d. h. betroffene Server mit aktivierter WSUS-Serverrolle und offenen Ports 8530/8531), um diese vorrangig zu schützen.
  2. Wenden Sie das am 23. Oktober 2025 veröffentlichte Out-of-Band-Sicherheitsupdate auf alle in Schritt 1 identifizierten Server an. Starten Sie die WSUS-Server nach der Installation neu, um die Abhilfe abzuschließen. Wenn Unternehmen das Update nicht sofort anwenden können, sollten Systemadministratoren die WSUS-Serverrolle deaktivieren und/oder den eingehenden Datenverkehr zu den Ports 8530/8531, den Standard-Listenern für WSUS, an der Host-Firewall blockieren. Beachten Sie, dass Sie keine dieser Abhilfemaßnahmen rückgängig machen sollten, bevor Ihr Unternehmen das Update installiert hat.
  3. Wenden Sie die Updates auf die verbleibenden Windows-Server an. Starten Sie die Server nach der Installation neu, um die Abhilfe abzuschließen.

Die CISA hat CVE-2025-59287 am 24. Oktober 2025 in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen.

CVE-2025-59287

Released: Oct 14, 2025

Last updated: Oct 24, 2025

Assigning CNA Microsoft
CVE.org link CVE-2025-59287 
Impact: Remote Code Execution
Max Severity: Critical
Weakness_ CWE-502: Deserialization of Untrusted Data
Vector String
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

 


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon