Een recente kwetsbaarheid in Windows Server Update Services wordt misbruikt voor aanvallen. Het Nederlandse beveiligingsbedrijf Eye Security heeft zo'n aanval gedetecteerd. Nadat er proof-of-conceptcode openbaar werd en een noodpatch verscheen, is er nu misbruik in de praktijk.
De kwetsbaarheid waarmee kwaadwillenden binnenkomen in Windows-omgevingen zit in serversoftware van Microsoft waarmee beheerders Microsoft-software op hun systemen updaten. Windows Server Update Services biedt mogelijkheden voor het distribueren en terugdraaien van updates voor Windows-pc's en -servers. Eye Security meldt nu in een blogpost dat het eerder deze maand onthulde gat in WSUS in de praktijk wordt misbruikt. Een noodpatch is beschikbaar.
Aanvallers kunnen via de kwetsbaarheid (CVE-2025‑59287) op afstand eigen code uitvoeren met beheerdersrechten op Windows-servers die WSUS draaien. Voor misbruik van deze kwetsbaarheid moeten die systemen wel direct bereikbaar zijn vanaf het internet, wat doorgaans niet aan te raden is.
Nadat Eye Security een melding kreeg van een hackaanval op een klant, ontdekte het beveiligingsbedrijf dat de WSUS-server van die klant een subdomein had en daarop bereikbaar was vanaf het internet. Een eerste internetscan door Eye Security leverde zo'n 8000 WSUS‑servers op die toegankelijk zijn vanaf het internet. Het securitybedrijf geeft aan niet te kunnen controleren of die systemen daadwerkelijk kwetsbaar zijn.
Microsoft bracht vrijdag een noodpatch uit voor zijn WSUS-software. Deze zogeheten out‑of‑bandupdate (KB5070883) verscheen buiten de reguliere patchcyclus vanwege de ernst van de kwetsbaarheid. Die noodpatch volgt op een eerdere patch die de kwetsbaarheid niet goed dicht. Die kwam uit op de afgelopen Patch Tuesday, dinsdag 14 oktober. Beheerders moeten de noodpatch 'aanvullend op de Patch-Tuesday-update' installeren, adviseert het Nationaal Cyber Security Centrum van de Nederlandse overheid.
Het NCSC publiceerde dinsdag 14 oktober al een eerste bericht over deze kwetsbaarheid in WSUS. Het securityorgaan waarschuwde afgelopen vrijdag voor een verhoogd risico. Aanleiding voor die waarschuwing was het verschijnen van publieke proof‑of‑conceptcode, die bewijst dat een kwetsbaarheid valt te misbruiken. Securitybedrijf Hawktrace openbaarde woensdag poc-code voor deze kwetsbaarheid. Daarnaast meldde 'een vertrouwde partner' van het NCSC dat die het misbruik in de praktijk had waargenomen. Eye Security meldt in zijn blogpost dat het NCSC-NL heeft geïnformeerd.
Update, 11.13 uur – In het artikel stond aanvankelijk dat de WSUS-server van Eye Security een eigen subdomein had, maar dat betrof de WSUS-server van de klant die onder bescherming is van Eye. De blogpost waarin Eye schrijft dat het 'onze WSUS-server' snel verifieerde, wordt nu aangepast.