TL;DR : Microsoft a publié un correctif hors-cycle pour une RCE critique dans WSUS (CVE-2025-59287). Une preuve d’exploitation (PoC) est publique — patch immédiat recommandé. Si vous ne pouvez pas patcher tout de suite : désactivez le rôle WSUS ou bloquez les ports 8530/8531 (mais les clients ne recevront plus de MAJ). Gravité élevée (CVSS ≈ 9.8).
Ce qu’il se passe
Microsoft a sorti une mise à jour urgente corrigeant une exécution de code à distance dans Windows Server Update Services (WSUS). La faille permet à un attaquant distant non authentifié d’exécuter du code sur le serveur (avec des privilèges élevés). Une démonstration d’exploitation / PoC circule déjà publiquement, ce qui augmente nettement l’urgence du correctif.
Traduction de la note Microsoft :
« Si vous n’avez pas encore installé la mise à jour de sécurité Windows d’octobre 2025, nous vous recommandons d’appliquer cette mise à jour OOB à la place. Après l’installation, vous devrez redémarrer votre système. »
Pourquoi c’est alarmant
-
Exploitable à distance sans authentification.
-
WSUS tourne souvent avec des droits élevés (SYSTEM) → prise de contrôle complète possible.
-
Les serveurs WSUS peuvent se synchroniser entre eux → risque de propagation automatique (d’où le terme wormable).
-
PoC public disponible → réel risque d’exploitation massive si non patché.
Liens utiles
PoC / write-up technique : https://hawktrace.com/blog/CVE-2025-59287
Fiche vulnérabilité : https://vulnerability.circl.lu/vuln/CVE-2025-59287
Microsoft Security Response Center : https://support.microsoft.com/en-us/topic/october-23-2025-kb5070879-os-build-25398-1916-out-of-band-e192ac2e-3519-44c6-8706-d7e40c556c8c
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287
Dans les news [EN]: https://www.bleepingcomputer.com/news/security/microsoft-releases-windows-server-emergency-updates-for-critical-wsus-rce-flaw/
Dans les news FR: "Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée !"
👇
https://www.it-connect.fr/patchez-wsus-cve-2025-59287-cette-nouvelle-faille-critique-est-deja-exploitee/