Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
Fortinet 970x120px
Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287

Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287

Manuel Roccon : 29 octubre 2025 15:44

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows Server (WSUS) de Microsoft.

Identificada como CVE-2025-59287 y con una puntuación CVSS de 9.8 (Crítica) , esta vulnerabilidad supone un riesgo alto e inmediato para las organizaciones que utilizan WSUS para la gestión centralizada de actualizaciones.

Esta vulnerabilidad es particularmente peligrosa porque permite que un atacante remoto no autenticado ejecute código arbitrario con privilegios de sistema en los servidores WSUS afectados.

Después de que Microsoft publicara un parche de emergencia fuera de banda el 23 de octubre de 2025, necesario porque el parche inicial de octubre no había solucionado completamente el problema, se observó inmediatamente actividad de explotación activa en la red .

La Agencia de Ciberseguridad e Infraestructura de Seguridad Nacional de Estados Unidos (CISA) añadió rápidamente esta vulnerabilidad a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), enfatizando la urgencia de una respuesta inmediata por parte de los administradores de sistemas.

Detalles sobre el problema

WSUS es una herramienta fundamental en las redes corporativas, ya que sirve como fuente confiable para la distribución de parches de software.

Su naturaleza como servicio de infraestructura clave lo convierte en un objetivo de alto valor, ya que su vulneración puede proporcionar una cabeza de puente para el movimiento lateral y la vulneración generalizada de la red.

La raíz del problema radica en un caso de «deserialización insegura de datos no confiables» y es una de las causas de la ejecución remota de código (RCE) como efecto final.

Este fallo técnico puede ser explotado en varias rutas de ataque conocidas:

  • Punto de conexión GetCookie() : Un atacante puede enviar una solicitud especialmente diseñada al punto de conexión GetCookie(), engañando al servidor para que deserialice incorrectamente un objeto AuthorizationCookie utilizando el BinaryFormatter inseguro.
  • Servicio ReportingWebService: Una ruta alternativa apunta al ReportingWebService para desencadenar una deserialización insegura a través de SoapFormatter.

En ambos casos, el atacante puede engañar al sistema para que ejecute código malicioso con el máximo nivel de privilegios: Sistema

La vulnerabilidad es específica de los sistemas con el rol de servidor WSUS habilitado y Microsoft Windows Server 2012, 2012 R2, 2016, 2019, 2022 (incluida la versión 23H2) y 2025 son vulnerables.

Detalles técnicos del exploit

Tras la reciente divulgación pública de una prueba de concepto (PoC) para la vulnerabilidad , realizamos una prueba de laboratorio para analizar su funcionalidad y su impacto potencial.

La prueba de concepto está disponible en el siguiente enlace: https://gist.github.com/hawktrace/76b3ea4275a5e2191e6582bdc5a0dc8b

Esto está diseñado específicamente para atacar instancias de Windows Server Update Services (WSUS) expuestas públicamente en los puertos TCP predeterminados 8530 (HTTP) y 8531 (HTTPS) .

Ejecutar la prueba de concepto es sencillo; solo necesitas ejecutar el script especificando el objetivo HTTP/HTTPS vulnerable como argumento.

Esto desencadena el lanzamiento de comandos maliciosos de PowerShell a través de procesos secundarios y utiliza el segundo modo de explotación explicado anteriormente (ReportingWebService); en este caso específico, se abre el proceso calc.exe (calculadora del sistema).

Los comandos maliciosos están presentes en formato codificado en Base64 y se ejecutan durante una fase de deserialización dentro del servicio WSUS.

Este mecanismo de deserialización representa el punto crucial donde un atacante puede inyectar cualquier otro comando para llevar a cabo actividades de reconocimiento o post-explotación.

La secuencia de procesos en la prueba de laboratorio fue la siguiente:

WsusService.exe -> Cmd.exe -> Calc.exe -> win32calc.exe

Aquí están los procesos secundarios generados por los procesos legítimos de WSUS (wsusservice.exe).


(Nota: En esta prueba de concepto específica, la ejecución de calc.exe (Calculadora del sistema) sirve como prueba no destructiva de la ejecución exitosa de código remoto).

Además, el comando persiste: al reiniciar el servidor o servicio, se ejecuta la ejecución remota de código (RCE) inyectada previamente. Lo mismo ocurre al iniciar la Consola de administración de Microsoft (MMC) con el complemento WSUS, utilizado para configurar y supervisar el servicio.

Vídeo de demostración: El funcionamiento completo de esta prueba de concepto puede verse en el vídeo disponible en este enlace: https://www.youtube.com/watch?v=CH4Ped59SLY

https://www.youtube.com/watch?v=CH4Ped59SLY

Puntos y artefactos clave de seguimiento

La siguiente tabla resume los artefactos críticos que deben examinarse y sus criterios de detección para identificar una posible vulneración de esta vulnerabilidad crítica (CVE):

Artefacto Descripción Enfoque en la detección
C:inetpublogsLogFilesW3SVC*u_ex*.log Registro del servicio HTTP Busque solicitudes POST anómalas a puntos de conexión de WSUS como /ClientWebService/Client.asmx . Preste especial atención a las solicitudes con cargas útiles grandes o intentos de inicio de sesión repetidos .
Registro de creación de procesos Registro de eventos de Windows / EDR (Detección y respuesta de endpoints) Supervise los procesos secundarios en ejecución (p. ej., cmd.exe , powershell.exe ) generados por procesos legítimos de WSUS como wsusservice.exe o w3wp.exe (específicamente, el grupo de aplicaciones de WSUS). Este comportamiento es altamente sospechoso.
Archivos de registro de WSUS C:Program FilesUpdate ServicesLogfilesSoftwareDistribution.log Compruebe si existen errores de deserialización que puedan indicar un intento de explotación, especialmente mensajes como System.Reflection.TargetInvocationException .

Aquí tenéis un ejemplo del registro durante las pruebas.

El contenido de SoftwareDistribution.log

Y, por último, el registro de IIS también contiene un agente de usuario anómalo.

(Este registro solo es accesible si la función «Registro HTTP» está instalada en la subcategoría «Servidor web/Estado y diagnóstico del servidor»).

superficie de ataque global

La superficie de ataque asociada a esta vulnerabilidad es extremadamente significativa.

Actualmente, miles de instancias de WSUS permanecen expuestas a Internet a nivel mundial y son potencialmente vulnerables. Una búsqueda en Shodan revela más de 480 000 resultados en todo el mundo, incluyendo más de 500 solo en Italia , clasificados como servicios abiertos en los dos puertos predeterminados asociados con WSUS .

Recomendaciones y medidas de mitigación

La principal recomendación es implementar de inmediato los parches de seguridad de emergencia publicados por Microsoft.

Para las organizaciones que no puedan implementar las actualizaciones de inmediato, Microsoft ha sugerido las siguientes medidas temporales para mitigar el riesgo, las cuales se conciben como soluciones provisionales:

  1. Deshabilitar la función de servidor WSUS: Deshabilitar o eliminar por completo la función WSUS del servidor para eliminar el vector de ataque. Tenga en cuenta que esto interrumpe la capacidad del servidor para administrar y distribuir actualizaciones a los sistemas cliente.
  2. Bloquear puertos de alto riesgo: Bloquee todo el tráfico entrante en los puertos TCP 8530 y 8531 mediante el firewall del host. Al igual que al deshabilitar la función, esta acción impide que el servidor funcione.

Es fundamental que las organizaciones sigan estas directrices y realicen búsquedas de amenazas para detectar cualquier signo de vulneración o intentos de explotación anteriores.

Artículos destacados

Immagine del sito
Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows ...

Immagine del sito
ChatGPT Atlas: Investigadores descubren cómo un enlace puede conducir a un jailbreak
Di Redazione RHC - 29/10/2025

Investigadores de NeuralTrust han descubierto una vulnerabilidad en el navegador ChatGPT Atlas de OpenAI. En esta ocasión, el vector de ataque se encuentra en la barra de direcciones, donde los usuar...

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...