- CISA agregó el error crítico de WSUS CVE-2025-59287 a su catálogo KEV
- Microsoft emitió un parche de emergencia después de que surgieran informes de exploits en el mundo real
- Más de 2800 servidores WSUS están abiertos; Las organizaciones deben parchear antes del 14 de noviembre
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó un nuevo error a su catálogo de vulnerabilidades explotables conocidas (KEV), advirtiendo a las agencias federales sobre abusos salvajes y dándoles un plazo de tres semanas para corregirlo.
Microsoft lanzó recientemente un parche de emergencia para corregir una vulnerabilidad de “deserialización de datos no confiables” encontrada en Windows Server Update Service (WSUS), una herramienta que permite a los administradores de TI administrar parches en las computadoras dentro de sus redes.
La falla, rastreada como CVE-2025-59287, recibió una puntuación de gravedad de 9,8/10 (crítica), ya que aparentemente permite ataques de ejecución remota de código (RCE). Se puede abusar de él en ataques menos sofisticados sin la interacción del usuario, lo que brinda a los actores de amenazas no autenticados y sin privilegios la capacidad de ejecutar código malicioso con privilegios del sistema. En teoría, esto les permitiría pivotar e infectar otros servidores WSUS.
Correcciones del martes de parches
El problema se solucionó por primera vez en la actualización incremental del martes de parches de octubre de 2025, pero a medida que se difundieron noticias de ataques en la vida real, Microsoft también lanzó una solución de emergencia.
Desde entonces, múltiples agencias de seguridad han encontrado evidencia de fallas en el ataque. Por ejemplo, Huntress descubrió que las instancias de WSUS estaban siendo atacadas a través de puertos predeterminados expuestos públicamente (8530/TCP y 8531/TCP), mientras que iSecurity logró violar al menos uno de sus clientes. En su aviso de seguridad, Microsoft todavía etiqueta la falla como “altamente explotable”, “no divulgada públicamente” y “no explotada”.
La Fundación ShadowServer, un grupo de vigilancia de Internet que rastrea la explotación de diversas vulnerabilidades, afirma que hay más de 2.800 instancias de WSUS con puertos predeterminados en línea. Algunos de ellos probablemente ya estén parcheados, por lo que la superficie de ataque probablemente sea un poco más pequeña que eso.
Ahora, CISA ha agregado CVE-2025-59287 a KEV, dando a las agencias del Poder Ejecutivo Civil Federal (FCEB) hasta el 14 de noviembre para reparar o dejar de usar el producto vulnerable por completo.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy













