خانه » بحرانی در WSUS؛ پچ تازه مایکروسافت با PoC عمومی و اکسپلویت فعال هدف قرار گرفت!

بحرانی در WSUS؛ پچ تازه مایکروسافت با PoC عمومی و اکسپلویت فعال هدف قرار گرفت!

توسط Vulnerbyte_News
32 بازدید
Newly Patched Critical Microsoft WSUS Flaw Comes Under Active Exploitation گروه والنربایت vulnerbyte

مایکروسافت یک به‌روزرسانی خارج از برنامه (out-of-band) منتشر کرد تا یک آسیب‌پذیری بسیار بحرانی در Windows Server Update Service (WSUS) را رفع کند. این آسیب‌پذیری — که با شناسه‌ی CVE-2025-59287 ثبت شده و نمره CVSS آن 9.8 است — امکان اجرای کد از راه دور (Remote Code Execution — RCE) را فراهم می‌کرد و نمونه‌ی اثبات مفهوم (PoC) آن عمومی شده است. گزارش‌ها نشان می‌دهند حملات واقعی (in-the-wild exploitation) روی این ضعف در جریان است.

ماهیت مشکل — «غیرسریال‌سازی ناایمن» در WSUS

آسیب‌پذیری ریشه در غیرسریال‌سازی (unsafe deserialization) داده‌های ارسالی به WSUS دارد. خلاصه فنی مسأله:

  • نقطه‌ی آسیب‌پذیر، endpoint‌ای است که کوکی‌های مجوز (AuthorizationCookie) را می‌گیرد — داده‌ای که ابتدا با AES-128-CBC رمزگشایی می‌شود و سپس با استفاده از BinaryFormatter دسریالایز می‌گردد.

  • مشکل این است که BinaryFormatter بدون اعتبارسنجی نوع (type validation) روی داده‌های دریافتی اجرا می‌شود؛ این امر زمینه‌ای برای اجرای کد دلخواه با امتیازات SYSTEM فراهم می‌کند.

  • مایکروسافت قبلاً به‌طور عمومی هشدار داده بود که BinaryFormatter برای ورودی‌های غیرقابل‌اعتماد امن نیست و پیاده‌سازی آن در .NET 9 حذف شده است، اما کد آسیب‌پذیر هنوز در WSUS وجود داشت.

نکته مهم: این ضعف فقط روی سرورهایی اثر می‌گذارد که WSUS Server Role را فعال کرده‌اند؛ سرورهای ویندوزی بدون نقش WSUS تحت تأثیر قرار نمی‌گیرند.

چگونه مورد سوءاستفاده قرار می‌گیرد؟ شواهد و نمونه‌های حمله

محققان امنیتی و شرکت‌های امنیتی متعددی (Eye Security، Huntress، Palo Alto Unit 42 و غیره) گزارش داده‌اند که بازیگران تهدید، نمونه‌های PoC و اسکن/بهره‌برداری را از حدود 23–24 اکتبر ۲۰۲۵ آغاز کرده‌اند:

  • حمله‌گران معمولاً نقاط WSUS را در اینترنت پیدا می‌کنند (پورت‌های پیش‌فرض 8530/TCP و 8531/TCP) و درخواست‌های POST ساختگی به سرویس WSUS می‌فرستند که باعث دسریالایز ناایمن و اجرای RCE می‌شود.

  • Eye Security گزارش داد که در یکی از اکسپلویت ها، payloadی با فرمت Base64 رها شده که یک فایل اجرایی .NET را دانلود و اجرا می‌کرد. این نمونه از هدر درخواست با نام 'aaaa' استفاده می‌کند تا فرمان دلخواه را مخفیانه اجرا کند — یعنی مقدار هدر 'aaaa' به‌عنوان فرمان اجرا می‌شود و از ثبت مستقیم فرمان در لاگ‌ها جلوگیری می‌شود.

  • Huntress گزارش کرده که اسکَن و هدف‌گیری WSUSهای در دسترس اینترنت از تاریخ 2025-10-23 آغاز شده و برخی نمونه‌ها فوراً cmd.exe و PowerShell را فراخوانی کرده‌اند تا reconnaissance اجرا کنند (whoami, net user /domain, ipconfig /all و غیره)، نتایج را جمع‌آوری و به URL یکتای ساخته‌شده در سرویس webhook[.]site ارسال کنند.

  • watchTowr و Palo Alto هشدار داده‌اند که برخی نمونه‌ها نشان‌دهنده‌ی اسکن انبوه و نفوذ بی‌هدف (indiscriminate exploitation) است و بیش از 8,000 نمونه WSUS آسیب‌پذیر روی اینترنت شناسایی شده‌اند — شامل اهداف حساس و سازمان‌های باارزش.

مایکروسافت تأکید کرده است که نسخه‌ی به‌روزرسانی‌شده دوباره منتشر شده چون آپدیت اولیه کامل نبوده و «به‌روزرسانی مجدد» لازم بوده است. سازمان‌ها که آخرین پچ‌ها را نصب کنند، طبق گفته‌ی مایکروسافت «در حال حاضر محافظت‌شده» تلقی می‌شوند.

چه اقدام فوری باید بکنیم؟ (توصیه‌های فوری و کارپذیر)

با توجه به وجود PoC عمومی و شواهد امسپلویت فعال، اقدامات زیر فوری و اجباری هستند:

  1. نصب پچ خارج از برنامه (out-of-band)

    • مایکروسافت آپدیت ویژه‌ای برای نسخه‌های پشتیبانی‌شده‌ی Windows Server (2012 → 2025 و Server Core 23H2) منتشر کرده — همین حالا نصب کنید و پس از نصب سیستم را ریبوت کنید.

  2. اگر امکان نصب پچ فوری نیست، یکی از دو راهکار موقت را اعمال کنید (و تا نصب پچ، آن‌ها را برنگردانید):

    • نقش WSUS را غیرفعال کنید (Disable WSUS Server Role) — اگر برای محیط شما امکان‌پذیر و عملی است.

    • ترافیک ورودی روی پورت‌های WSUS را بلاک کنید — پورت‌های TCP 8530 و 8531 را در فایروال‌ها مسدود کنید تا دسترسی اینترنتی به WSUS قطع شود.

  3. بررسی لاگ‌ها و نشانه‌های آلودگی

    • به دنبال فرآیندهایی مثل spawn شدن ناگهانی cmd.exe یا اجرای PowerShell در کنار wsusservice.exe یا wsusworker.exe بگردید.

    • لاگ‌ها را برای درخواست‌هایی با هدر نام‌ناشناس (مثل 'aaaa') یا POSTهای مشکوک به endpointهای WSUS چک کنید.

  4. ممیزیِ سرویس‌های WSUS در شبکه

    • مطمئن شوید WSUS به‌طور غیرضروری از اینترنت قابل دسترس نیست؛ WSUS یک سرویس داخلی (internal patch distribution) است و نباید مستقیماً در معرض اینترنت قرار گیرد.

  5. در صورت تشخیص نفوذ، فرض کنید که سیستم‌ها در معرض هستند

    • اگر نمونه‌ای از بهره‌برداری پیدا شد، آن‌ها را جدا (isolate) کنید، از دیسک ایمیج Forensic بگیرید و با تیم‌های پاسخ به حادثه یا CISA/نهادهای محلی تماس بگیرید.

پیام نهادهای مهم و مهلت‌ها

  • CISA این ضعف را در فهرست Known Exploited Vulnerabilities (KEV) قرار داده و آژانس‌های فدرال باید تا 14 نوامبر ۲۰۲۵ آن را رفع کنند.

  • Palo Alto Unit 42، Huntress، watchTowr، Eye Security و دیگران هم وقوع اسکن و بهره‌برداری فعال را تایید کرده‌اند.

  • مایکروسافت گفته آپدیت بازنشر شده کامل است؛ با این حال سازمان‌ها نباید به فرض «به‌روزرسانی قبلی» اکتفا کنند و باید آخرین پچ را تأیید و نصب کنند.

چرا این حمله خطرناک است؟

  • WSUS مسئول توزیع پچ‌ها و به‌روزرسانی‌هاست؛ اگر یک مهاجم WSUS را در اختیار بگیرد، می‌تواند به عنوان «منبع به‌ظاهر قابل‌اعتماد» بدافزار یا به‌روزرسانی‌های دستکاری‌شده را بین همه‌ی کلاینت‌ها و سرورهای سازمان پخش کند — نوعی «زنجیره‌ی عرضه داخلی» (internal supply-chain attack) با اثرات فاجعه‌آمیز.

  • ضعف به‌صورت pre-auth (بدون نیاز به احراز هویت) قابل اکسپلویت است و اجرای کد با امتیازات SYSTEM را ممکن می‌سازد.

  • وجود PoC عمومی و نمونه‌های در حال اکسپلویت، شانس آلوده‌شدن سریع سیستم‌های آسیب‌پذیر را بسیار بالا برده است.

جمع‌بندی

  • ✅ اگر WSUS دارید: همین الان آخرین پچ مایکروسافت برای CVE-2025-59287 را نصب و سرور را ریبوت کنید.

  • ✅ اگر فوراً نمی‌توانید پچ کنید: WSUS role را غیرفعال کنید یا پورت‌های 8530/8531 را بلاک کنید.

  • ✅ لاگ‌ها و فرآیندهای مشکوک را بررسی کنید؛ در صورت شواهد نفوذ، سرورها را ایزوله و برای تحلیل فورنزیک اقدام کنید.

  • ⚠️ WSUS نباید مستقیماً در بستر اینترنت قرار گیرد — این یک سرویس داخلی برای توزیع به‌روزرسانی است، نه سرویسِ پابلیک.

چک‌لیست فوری برای تیم فنی / SOC (قابل اجرا)

A. اقدامات فوری (فوراً انجام شود)

  1. ✅ بررسی: آیا WSUS Server Role روی هر سرور در شبکه فعال است؟ (yes/no)

  2. ✅ اگر فعال است — در اسرع وقت پچ خارج از برنامه مایکروسافت را نصب و سیستم را ریبوت کن.

  3. ✅ اگر امکان نصب فوری نیست:

    • غیرفعال کردن WSUS Server Role (Disable WSUS role) — یا

    • بلاک کردن ترافیک ورودی TCP روی پورت‌های 8530 و 8531 در فایروال شبکه و هاست.

  4. ✅ اطمینان از اینکه هیچ نمونه WSUS به‌طور مستقیم به اینترنت در دسترس نیست (scan public IPs / Shodan).

B. شواهد اکسپلویت و تشخیص (Investigation)

  1. 🔍 لاگ‌ها را بررسی کن برای: spawn ناگهانی cmd.exe یا اجرای PowerShell از فرآیندهای مرتبط با WSUS (wsusservice.exe, wsusworker.exe).

  2. 🔍 جستجوی درخواست‌های POST مشکوک به endpointهای WSUS و هدرهای غیرعادی (مثلاً هدر 'aaaa' یا هدرهای عجیب).

  3. 🔍 بررسی اتصال‌های خروجی که داده‌ها را به دامنه/URL های ناشناس یا webhook[.]site ارسال می‌کنند.

  4. 🧩 اگر نشانه‌ای از اکسپلویت یافت شد: جدا کردن (isolate) سرور/VM، گرفتن ایمیج فورنزیک از دیسک و RAM، ذخیره لاگ‌ها و شواهد.

C. پاک‌سازی و بازگردانی (Remediation)

  1. ♻️ اجرای full antivirus/EDR scan + پاک‌سازی نمونه‌های مخرب.

  2. 🔐 ری‌اعتبارسنجی و ری‌ساختن گواهی‌ها/توکن‌های مربوط به سرویس‌ها (در صورت شک به لو رفتن).

  3. 🔁 بررسی و بازبینی سیاست‌های شبکه: WSUS نباید از اینترنت قابل دسترسی باشد؛ محدود کردن دسترسی به subnetwork یا management VLAN.

  4. 📣 اطلاع‌رسانی: اگر سازمان فدرال/مقرراتی هستید، مطابق KEV/CISA اقدام و گزارش دهید.

D. پیشگیری بلندمدت

  1. 🧰 حذف/جایگزینی کد استفاده‌کننده از BinaryFormatter؛ استفاده از serializerهای امن (مثلاً System.Text.Json یا protobuf با اعتبارسنجی ساختار).

  2. 🔎 پایش مداوم پورت‌های WSUS و ruleهای IDS/IPS برای الگوهای exploit.

  3. 📚 آموزش تیم و playbook پاسخ برای اکسپلویت‌های مشابه (به‌روزرسانی فرآیندها).

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×