{"id":527219,"date":"2025-10-26T03:04:15","date_gmt":"2025-10-26T03:04:15","guid":{"rendered":"https:\/\/www.europesays.com\/de\/527219\/"},"modified":"2025-10-26T03:04:15","modified_gmt":"2025-10-26T03:04:15","slug":"wsus-luecke-bereits-attacken-beobachtet-heise-online","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/527219\/","title":{"rendered":"WSUS-L\u00fccke: Bereits Attacken beobachtet | heise online"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/WSUS-Vulnerability-Attacks-Already-Observed-10899804.html\" class=\"notice-banner__link a-u-inline-link\" target=\"_blank\" rel=\"noopener\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Microsoft hat am Freitagmorgen dieser Woche Notfallpatches au\u00dfer der Reihe ver\u00f6ffentlicht, die eine kritische Sicherheitsl\u00fccke in den WSUS-Diensten schlie\u00dft. IT-Sicherheitsforscher haben erste Angriffe auf die Schwachstelle beobachtet. IT-Verantwortliche sollten sp\u00e4testens jetzt die Aktualisierung anwenden.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Der IT-Sicherheitsforscher Kevin Beaumont hat mit der Schwachstelle &#8222;herumgespielt&#8220; und kommt zu dem Ergebnis, dass die sich sehr einfach missbrauchen l\u00e4sst. Es war ofenbar leicht, SChadcode \u00fcber die L\u00fccke einzuschleusen. Dazu lasse sich zudem auf bereits existierende Forschung aufsetzen, um b\u00f6sartig manipulierte Update-Pakete mit Schadcode \u00fcber den kompromittierten WSUS im Netzwerk zu verteilen, schreibt er auf Mastodon.  <\/p>\n<p>Angriffe auf Sicherheitsl\u00fccke beobachtet<\/p>\n<p>Die <a href=\"https:\/\/www.huntress.com\/blog\/exploitation-of-windows-server-update-services-remote-code-execution-vulnerability\" rel=\"external noopener\" target=\"_blank\">IT-Forscher von Huntress<\/a> haben derweil bereits Angriffe auf die WSUS-Sicherheitsl\u00fccke im Internet beobachtet. Die attackierten WSUS-Dienste haben die TCP-Ports 5830 und 5831 offen im Internet zug\u00e4nglich gemacht. &#8222;Die Angreifer nutzten exponierte WSUS-Endpunkte, um speziell pr\u00e4parierte Anfragen (mehrere POST-Aufrufe an WSUS-Webdienste) zu senden, die eine Deserialisierung-RCE [Remote Code Execution]  gegen den Update-Dienst ausl\u00f6sten&#8220;, schreiben sie in ihrer Analyse. <\/p>\n<p>Sie er\u00f6rtern weiter, dass ein Base64-kodiertes Skript in PowerShell dekodiert und ausgef\u00fchrt wurde. Das Skript durchsucht Server nach sensiblen Netzwerk- und Benutzerinformationen auf und \u00fcbertr\u00e4gt die Ergebnisse in einen Remote-Webhook. Die Angreifer setzten zudem auf Proxy-Netze, um ihre Angriffe auszuf\u00fchren und verschleiern, erkl\u00e4ren die Huntress-Forscher. <\/p>\n<p>Die Analyse listet noch einige Indizien f\u00fcr Angriffe (Indicators of Compromise, IOCs) auf, anhand derer Admins pr\u00fcfen k\u00f6nnen, ob auch die von ihnen betreuten Systeme bereits im Visier von Cyberkriminellen sind. Dazu z\u00e4hlen einige auff\u00e4llige Eintr\u00e4ge in den Weblogs und WSUS-Protokollen zur Softwareverteilung. <\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Am Freitagmorgen hat <a href=\"https:\/\/www.heise.de\/news\/Microsoft-WSUS-Notfallupdate-stopft-kritische-Codeschmuggel-Luecke-10845666.html\" target=\"_blank\" rel=\"noopener\">Microsoft die Verteilung der Notfallupdates f\u00fcr die WSUS-Dienste<\/a> angek\u00fcndigt. Die konkrete Beschreibung lautet: &#8222;Die Deserialisierung nicht vertrauensw\u00fcrdiger Daten im Windows Server Update Service erm\u00f6glicht es einem nicht autorisierten Angreifer, Code \u00fcber ein Netzwerk auszuf\u00fchren&#8220; (CVE-2025-59287, CVSS <strong>9.8<\/strong>, Risiko &#8222;<strong>kritisch<\/strong>&#8222;). Die <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-59287\" rel=\"external noopener\" target=\"_blank\">Sicherheitsmeldung dazu von Microsoft<\/a> wird derzeit h\u00e4ufiger aktualisiert Inzwischen stellt Microsoft auch Stand-alone-Updates etwa f\u00fcr Server bereit, die Hotpatching verwenden. Die ben\u00f6tigen nach Installation jedoch einen Neustart, sofern sie WSUS-Dienste anbieten.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":527220,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[14775,1684,29,18795,30,196,190,189,1687,4970,194,191,1314,193,192,129794],"class_list":{"0":"post-527219","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-cyberangriff","9":"tag-cybercrime","10":"tag-deutschland","11":"tag-exploit","12":"tag-germany","13":"tag-it","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-technik","19":"tag-technology","20":"tag-updates","21":"tag-wissenschaft","22":"tag-wissenschaft-technik","23":"tag-wsus"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115438253992423982","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/527219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=527219"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/527219\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/527220"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=527219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=527219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=527219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}