Una vulnerabilidad crítica de Microsoft WSUS corregida recientemente, se encuentra bajo explotación activa

Microsoft publicó el jueves una actualización de seguridad fuera de ciclo para corregir una vulnerabilidad crítica en Windows Server Update Services (WSUS), la cual cuenta con un exploit de prueba de concepto (PoC) disponible públicamente y que ya está siendo aprovechada activamente.

La falla, identificada como CVE-2025-59287 (con una puntuación CVSS de 9.8), es una vulnerabilidad de ejecución remota de código en WSUS. Este problema ya había sido abordado parcialmente por la compañía durante el Patch Tuesday de la semana anterior.

Microsoft reconoció a los investigadores de seguridad MEOW, f7d8c52bec79e42795cf15888b85cbad, y Markus Wulftange de CODE WHITE GmbH por descubrir y reportar el fallo.

El problema radica en un caso de deserialización de datos no confiables dentro de WSUS, que permite a un atacante sin privilegios ejecutar código de manera remota a través de la red. Cabe destacar que la vulnerabilidad no afecta a los servidores Windows que no tengan habilitado el rol de servidor WSUS.

En un escenario hipotético, un atacante remoto y no autenticado podría enviar un evento manipulado que desencadene una deserialización insegura de objetos en un mecanismo de serialización heredado, lo que resultaría en ejecución de código remoto.

Según el investigador de seguridad de HawkTrace, Batuhan Er, el problema “proviene de la deserialización insegura de objetos AuthorizationCookie enviados al endpoint GetCookie(), donde los datos cifrados de la cookie se descifran mediante AES-128-CBC y posteriormente se deserializan a través de BinaryFormatter sin una validación de tipos adecuada, permitiendo ejecución de código con privilegios SYSTEM.”

Es importante recordar que Microsoft ya había advertido a los desarrolladores sobre dejar de usar BinaryFormatter para procesos de deserialización, debido a que “no es seguro cuando se aplica a datos no confiables.” De hecho, su implementación fue eliminada de .NET 9 en agosto de 2024.

“Para abordar de forma completa el CVE-2025-59287, Microsoft ha lanzado una actualización de seguridad fuera de ciclo para las siguientes versiones compatibles de Windows Server: 2012, 2012 R2, 2016, 2019, 2022, 2022 Edición 23H2 (instalación Server Core) y 2025,” indicó la empresa en un comunicado.

Después de instalar el parche, se recomienda reiniciar el sistema para aplicar los cambios. Si no es posible implementar la actualización de inmediato, Microsoft sugiere las siguientes medidas de mitigación:

  • Deshabilitar el rol de servidor WSUS (si está habilitado).
  • Bloquear el tráfico entrante en los puertos 8530 y 8531 en el cortafuegos del host.

“No revierta ninguna de estas soluciones hasta después de instalar la actualización,” advirtió la compañía.

El Centro Nacional de Ciberseguridad de los Países Bajos (NCSC-NL) informó que fue notificado por un socio de confianza sobre la explotación activa del CVE-2025-59287 el 24 de octubre de 2025.

La empresa Eye Security, que alertó al NCSC-NL, indicó que detectó por primera vez la vulnerabilidad siendo explotada a las 06:55 a.m. UTC, mediante un payload codificado en Base64 dirigido a un cliente no identificado. Dicho payload, un ejecutable en .NET, “toma el valor del encabezado de solicitud ‘aaaa’ y lo ejecuta directamente usando cmd.exe.”

“Este es el payload que se envía a los servidores; utiliza el encabezado de solicitud ‘aaaa’ como fuente para el comando que debe ejecutarse,” explicó Piet Kerkhofs, CTO de Eye Security, a The Hacker News. “Esto evita que los comandos aparezcan directamente en los registros.”

Consultado sobre si el abuso pudo haber ocurrido antes, Kerkhofs señaló que “el PoC de HawkTrace se publicó hace dos días y puede usar un payload estándar de ysoserial .NET, por lo que sí, los elementos necesarios para la explotación ya estaban disponibles.”

La firma de ciberseguridad Huntress también informó haber detectado actores maliciosos apuntando a instancias de WSUS expuestas públicamente en los puertos predeterminados 8530/TCP y 8531/TCP desde el 23 de octubre de 2025, 23:34 UTC. Sin embargo, añadió que la explotación de CVE-2025-59287 probablemente sea limitada, ya que WSUS rara vez expone esos puertos al exterior.

“Los atacantes aprovecharon endpoints WSUS expuestos para enviar solicitudes especialmente diseñadas (múltiples llamadas POST a los servicios web de WSUS) que activaban una deserialización RCE contra el servicio de actualizaciones,” señalaron los investigadores.

La actividad maliciosa resultó en que el proceso de trabajo de WSUS lanzara instancias de cmd.exe y PowerShell, ejecutando un payload en PowerShell codificado en Base64 que buscaba recopilar información de red y usuarios, y enviarla a una URL controlada por los atacantes en webhook[.]site.

Consultado por el medio, un portavoz de Microsoft comentó que “republicamos este CVE tras identificar que la actualización inicial no mitigaba completamente el problema. Los clientes que han instalado las últimas actualizaciones ya están protegidos.”

La compañía reiteró que la vulnerabilidad no afecta a servidores sin el rol WSUS habilitado, y recomendó a los clientes seguir las instrucciones detalladas en la página del CVE.

Dada la existencia de un exploit público y la evidencia de actividad maliciosa, es fundamental aplicar el parche cuanto antes. La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) también añadió la falla a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), ordenando a las agencias federales remediarla antes del 14 de noviembre de 2025.

(La historia fue actualizada tras su publicación con información adicional de Eye Security, Huntress y una declaración de Microsoft.)

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *