Overview
Description
Statistics
- 29 Posts
- 18 Interactions
Fediverse
So about the WSUS vuln.
Looking at the stack trace in this writeup: is the structure of Microsoft.UpdateServices.Internal.SoapUtilities.DeserializeObject unique to WSUS? Or could other DeserializeObject functions in MS web services have a similar issue?
https://research.eye.security/wsus-deserialization-exploit-in-the-wild-cve-2025-59287/
Shout-out to the original Hawktrace writeup (with PoC): https://hawktrace.com/blog/CVE-2025-59287
WSUS Deserialization Exploit in the Wild (CVE‑2025‑59287):
https://research.eye.security/wsus-deserialization-exploit-in-the-wild-cve-2025-59287/
#windows #cve #exploit #cybersecurity #vulnerability #exploitation
Windows Serverの脆弱性(CVE-2025-59287)、マイクロソフトが修正パッチを再配布。攻撃活発化でCISAも警告 https://www.yayafa.com/2596434/ #autonews #HeadlineNews #SCIENCE #Science&Technology #Technology #サイバーセキュリティニュース #テクノロジー #科学 #科学&テクノロジー
Actores de amenazas están explotando una vulnerabilidad crítica en Windows Server Update Services, lo que resalta la necesidad urgente de aplicar parches. También se discuten los riesgos que la inteligencia artificial presenta para nuestras redes y se ofrecen herramientas como watchTowr para fortalecer la ciberseguridad. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 25/10/25 📆 |====
🔒 EXPLOTACIÓN DE VULNERABILIDAD EN WSUS (CVE-2025-59287)
Actores de amenazas están aprovechando una vulnerabilidad crítica en Microsoft Windows Server Update Services (WSUS). Esta situación subraya la urgencia de aplicar parches y mantenerse alerta ante posibles accesos no autorizados. ¡Infórmate sobre cómo proteger tu infraestructura! 👉 https://djar.co/9trdUO
🔍 ALERTA CRÍTICA EN WSUS (CVE‑2025‑59287)
Recientemente, se ha emitido una alerta sobre vulnerabilidades en los servicios afectados de Windows Server Update Services, lo que podría comprometer la seguridad de numerosas organizaciones. Descubre las implicaciones y las medidas a tomar para mitigar este riesgo. 👉 https://djar.co/HAnUD
🛡️ GESTIÓN DE EXPOSICIÓN PREVENTIVA CON WATCHTOWR
La plataforma watchTowr ayuda a las organizaciones a identificar sus puntos vulnerables actuales, proporcionando una visión clara para implementar una defensa eficaz. Conocer estas exposiciones es crucial para fortalecer tu ciberseguridad. Infórmate más aquí 👉 https://djar.co/cxehIu
⚠️ ¿LA IA MÁS RÁPIDA QUE TU RED DE SEGURIDAD?
Las herramientas de inteligencia artificial, que prometen mejorar nuestra eficiencia, también pueden internalizar riesgos significativos. Este análisis discute cómo estos avances tecnológicos podrían estar desbordando las capacidades de nuestras redes de seguridad. ¡No te lo pierdas! 👉 https://djar.co/AHA5
🔍 MONITOREO DE SEGURIDAD EN REDES
Conoce los aspectos clave del monitoreo de seguridad en redes: desde la importancia de observar los perímetros hasta la forma de analizar el tráfico sospechoso y los registros con el fin de detectar ataques inminentes. Aumenta tu conocimiento e implementa mejores prácticas. 👉 https://djar.co/0BgeyA
🔑 ATAQUES DE CANAL LATERAL EN PROCESADORES ARM
Investigadores han explorado técnicas para extraer claves de cifrado AES de procesadores ARM de alto rendimiento, revelando tanto los éxitos como los obstáculos encontrados. Esta información podría ser vital para comprender y reforzar la seguridad en hardware moderno. Aprende más sobre sus hallazgos 👉 https://djar.co/3B3g
🚨 CRITICAL: Microsoft issues out-of-band patch for actively exploited RCE in WSUS (CVE-2025-59287). All supported Windows Server versions with WSUS impacted. Patch & reboot ASAP, or block ports 8530/8531 if you can't patch yet. https://radar.offseq.com/threat/microsoft-issues-emergency-patch-for-actively-expl-5cb364dd #OffSeq #Microsoft #InfoSec
🚨 CRITICAL: CVE-2025-59287 in Windows Server WSUS is actively exploited — remote, unauthenticated code execution possible! No patch yet. Segment WSUS, restrict access, monitor for exploits. Stay alert. https://radar.offseq.com/threat/critical-windows-server-wsus-vulnerability-exploit-cfb4e058 #OffSeq #WindowsServer #Exploit #BlueTeam
🚨 CRITICAL: Microsoft issues out-of-band patch for WSUS vulnerability (CVE-2025-59287) under active exploitation. All Windows Server admins must patch ASAP. Audit WSUS logs, segment networks, and verify update integrity. More info: https://radar.offseq.com/threat/microsoft-issues-emergency-patch-for-critical-wind-34dc1837 #OffSeq #BlueTeam #Vuln
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente
Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice remoto (RCE) nel servizio di aggiornamento dei server Windows (WSUS) di Microsoft, rivolta a tutte le organizzazioni mondiali.
La vulnerabilità, catalogata come CVE-2025-59287, presenta un punteggio CVSS pari a 9,8, permettendo a malintenzionati senza autenticazione di eseguire codice a con diritti di amministratore all’interno di una rete, minacciando così le organizzazioni.
La falla di sicurezza, originata dalla deserializzazione all’interno di WSUS, ha subito una parziale correzione mediante la patch mensile Microsoft di ottobre, tuttavia si è reso necessario un aggiornamento straordinario pubblicato il 23 ottobre 2025, a causa dell’insufficienza della soluzione iniziale.
Microsoft e CISA esortano a un intervento urgente per contrastare la minaccia. Per iniziare, occorre individuare i server suscettibili a rischio eseguendo una scansione per rilevare quelli con il ruolo WSUS attivo e con le porte 8530/8531 aperte. Applicare immediatamente la patch out-of-band del 23 ottobre , quindi riavviare per garantire la mitigazione completa. Ritardare questa operazione potrebbe esporre le reti a RCE non autenticate.
Per coloro che non possono applicare subito la patch, le soluzioni temporanee includono la disabilitazione del ruolo WSUS o il blocco del traffico in ingresso verso le porte interessate sul firewall host; queste azioni non devono essere annullate finché non viene installato l’aggiornamento.
Pochi giorni prima, il ricercatore Batuhan Er di HawkTrace aveva rilasciato exploit proof-of-concept (PoC) che hanno velocizzato l’attività malevola, permettendo agli attaccanti di bersagliare i server WSUS in esecuzione con un account SYSTEM.
La società di sicurezza olandese Eye Security ha identificato i primi tentativi di sfruttamento della vulnerabilità alle 06:55 UTC del 24 ottobre 2025, mediante un payload .NET codificato in Base64.
Tale payload è stato progettato per superare i sistemi di registrazione attraverso l’esecuzione di comandi veicolati da un’intestazione di richiesta personalizzata denominata “aaaa”. La minaccia, secondo quanto riportato dalle aziende specializzate in sicurezza, sta aumentando rapidamente, con segnalazioni di attacchi reali già a partire dal 24 ottobre 2025.
La CISA, inoltre, ha incluso il CVE-2025-59287 nel suo catalogo delle vulnerabilità sfruttate (KEV), impone alle agenzie federali di risolvere la vulnerabilità entro il 14 novembre 2025, data che evidenzia la facile sfruttabilità e la scarsa complessità dell’exploit, il quale non necessita di interazione o autenticazione utente.
Le aziende che utilizzano WSUS per la gestione centralizzata degli aggiornamenti sono esposte a notevoli rischi, in quanto una violazione efficace potrebbe permettere agli aggressori di diffondere aggiornamenti dannosi su tutti i dispositivi collegati.
La vulnerabilità sfrutta un meccanismo di serializzazione legacy nell’endpoint GetCookie(), in cui gli oggetti AuthorizationCookie crittografati vengono decrittografati tramite AES-128-CBC e deserializzati tramite BinaryFormatter senza convalida del tipo, aprendo la porta al controllo completo del sistema.
L'articolo RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente proviene da Red Hot Cyber.
Voilà… 💥 dangerosité de cette vulnérabilité confirmée par @GossiTheDog
👇
https://cyberplace.social/@GossiTheDog/115430147992307420
Il soulève aussi la possibilité d’une attaque par envoi de mise à jour malveillante post-programmée.
...et effectivement des instances WSUS sont visibles sur Internet
⚠️ Exploitation active signalée par Huntress :
"Exploitation of Windows Server Update Services Remote Code Execution Vulnerability (CVE-2025-59287)"
👇
https://www.huntress.com/blog/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability
Bluesky
Overview
- astral-sh
- tokio-tar
Description
Statistics
- 3 Posts
- 4 Interactions
Fediverse
⚠️ TARmageddon flaw in abandoned Rust library enables RCE attacks
「 Tracked as CVE-2025-62518, this logic flaw results from a desynchronization issue that allows unauthenticated attackers to inject additional archive entries during TAR file extraction 」
🚨TARmageddon: High Profile Security Vulnerability In Popular Rust Library
CVE: CVE-2025-62518
CVSS: 8.1
GitHub: https://github.com/edera-dev/cve-tarmageddon
Write-up: https://edera.dev/stories/tarmageddon
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Fediverse
Microsoft Update causing Print Spooler Problems - CVE-2019-1367 | https://techygeekshome.info/cve-2019-1367/?fsp_sid=16684 | #Guide #Microsoft #News #security #Updates #Windows
https://techygeekshome.info/cve-2019-1367/?fsp_sid=16684
Overview
Description
Statistics
- 1 Post
- 1 Interaction
Overview
- Dell
- Dell Storage Manager
Description
Statistics
- 1 Post
Fediverse
🚨 CVE-2025-43995: CRITICAL improper authentication in Dell Storage Manager v20.1.21 lets remote attackers bypass protections via special SessionKey/UserId. Restrict access, monitor APIs, and await patch. https://radar.offseq.com/threat/cve-2025-43995-cwe-287-improper-authentication-in--5f7681b1 #OffSeq #Dell #CVE202543995 #infosec
Overview
Description
Statistics
- 2 Posts
Bluesky
Overview
- Studio Fabryka
- DobryCMS
Description
Statistics
- 1 Post
Fediverse
🚨 CVE-2025-8536: CRITICAL SQL injection in older DobryCMS versions. Remote, unauthenticated attackers can fully compromise backend databases. Patch unavailable — upgrade or apply strict mitigations now! https://radar.offseq.com/threat/cve-2025-8536-cwe-89-improper-neutralization-of-sp-d5c02924 #OffSeq #SQLInjection #DobryCMS #Cybersecurity
Overview
Description
Statistics
- 1 Post
Fediverse
🚨 CRITICAL: CVE-2025-60553 impacts D-Link DIR600L Ax (FW116WWb01). Buffer overflow in WAN setup (curTime param) allows remote code execution. No patch — restrict WAN access & monitor traffic! https://radar.offseq.com/threat/cve-2025-60553-na-b5590e09 #OffSeq #Vulnerability #RouterSecurity #DLink
Overview
Description
Statistics
- 1 Post
Fediverse
🚨 CVE-2025-60803: CRITICAL RCE in Antabot White-Jotter (≤ commit 9bcadc). Unauthenticated attackers can exploit /api/aaa;/../register to execute code. No patch—restrict access & monitor closely. Details: https://radar.offseq.com/threat/cve-2025-60803-na-755648fb #OffSeq #RCE #Vuln
Overview
Description
Statistics
- 1 Post