Windows Server Update Services bị đe dọa nghiêm trọng khi PoC CVE-2025-59287 lộ diện

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
116
1.193 bài viết
Windows Server Update Services bị đe dọa nghiêm trọng khi PoC CVE-2025-59287 lộ diện
Một PoC công khai vừa tiết lộ lỗ hổng nghiêm trọng trong Windows Server Update Services, mang mã CVE-2025-59287. Lỗ hổng cho phép thực thi mã từ xa với quyền SYSTEM trên máy chủ WSUS và việc PoC xuất hiện đồng nghĩa với rủi ro khai thác trong thực tế tăng cao.

WSUS.png

Vấn đề bắt nguồn từ cách WSUS xử lý dữ liệu AuthorizationCookie. Sau khi cookie được tiếp nhận và giải mã, dữ liệu đó được đưa vào trình giải tuần tự cũ của .NET mà không có bước xác thực loại dữ liệu hay kiểm tra tính toàn vẹn. Trình giải tuần tự này không giới hạn kiểu đối tượng khi tái tạo đối tượng từ dữ liệu nhị phân, nên kẻ tấn công có thể chèn đối tượng độc hại vào payload. Khi server tiến hành giải tuần tự trong ngữ cảnh SYSTEM, payload sẽ chạy với quyền cao nhất, cho phép kẻ xấu mở backdoor, thực thi lệnh tùy ý hoặc thực hiện những hành vi có hậu quả nặng nề trên hệ thống.

Quy trình khai thác theo PoC bắt đầu bằng một yêu cầu HTTP POST chưa xác thực gửi tới endpoint ClientWebService của WSUS (cổng mặc định 8530). Yêu cầu SOAP chứa AuthorizationCookie giả mạo với PlugInId được đặt là “SimpleTargeting” và phần dữ liệu là payload đã mã hóa. Máy chủ WSUS gọi EncryptionHelper.DecryptData() để giải mã cookie; theo mô tả PoC, quá trình này sử dụng một khóa mã hóa được nhúng sẵn trong mã (“877C14E433638145AD21BD0C17393071”), loại bỏ IV rồi chuyển kết quả cho BinaryFormatter, tạo điều kiện cho việc thực thi mã tùy ý mà không cần tương tác người dùng.

Hệ quả kinh tế và vận hành của một máy chủ WSUS bị xâm phạm có thể rất nặng. WSUS là điểm trung tâm để phân phối bản cập nhật cho hàng nghìn máy trạm và máy chủ trong cùng một tổ chức. Một server WSUS bị chiếm có thể bị sử dụng để chỉnh sửa hoặc thay thế gói cập nhật, sau đó phân phối bản cập nhật đã bị thao túng tới toàn bộ client được quản lý. Khi đó mã độc có thể được triển khai ở mức SYSTEM trên số lượng lớn thiết bị, dẫn tới sự cố nghiêm trọng về an toàn thông tin, gián đoạn hoạt động và thiệt hại tài chính.

Trước tình hình đó, hành động bảo vệ cần được thực hiện song song và có thứ tự ưu tiên rõ ràng. Bước đầu tiên là triển khai bản vá chính thức do nhà cung cấp phát hành cho WSUS. Nếu chưa thể vá ngay, cần cô lập server WSUS về mặt mạng bằng cách đặt trong mạng quản trị riêng, giới hạn truy cập chỉ cho địa chỉ IP đáng tin cậy và áp dụng quy tắc tường lửa chặt chẽ. Giám sát lưu lượng đến endpoint quản lý WSUS nên được tăng cường để phát hiện các POST hoặc SOAP bất thường, payload có định dạng lạ hoặc xu hướng tăng đột biến về tần suất yêu cầu. Đồng thời cần rà soát tính toàn vẹn các gói cập nhật đã phân phối gần đây và lưu trữ ảnh bộ nhớ cùng nhật ký hệ thống để phục vụ điều tra nếu có dấu hiệu xâm nhập.

Về chiến lược kỹ thuật lâu dài, tổ chức cần loại bỏ hoặc thay thế mọi thành phần sử dụng trình giải tuần tự không an toàn. Thay BinaryFormatter và các cơ chế tuần tự lỗi thời bằng serializer hiện đại có kiểm soát kiểu nghiêm ngặt, đồng thời bổ sung bước xác thực tính toàn vẹn và nguồn gốc dữ liệu trước khi giải mã hoặc giải tuần tự. Thiết lập quản lý khóa an toàn, loại bỏ bất kỳ bí mật nhúng cứng trong mã nguồn và áp dụng nguyên tắc ít quyền nhất cho tài khoản quản trị sẽ giảm thiểu nguy cơ tương tự trong tương lai. Ngoài ra, nên đưa WSUS và các thành phần legacy vào chương trình đánh giá bảo mật định kỳ và kiểm thử thâm nhập để phát hiện sớm các sơ hở.

Về mặt vận hành, các nhóm SOC và vận hành nên có checklist ưu tiên: kiểm tra ngay trạng thái bản vá của mọi server WSUS, giới hạn truy cập quản trị, bật ghi nhật ký chi tiết cho các endpoint quản lý, thiết lập cảnh báo cho những mẫu lưu lượng bất thường và chuẩn bị quy trình thu thập bằng chứng nếu cần. Trong trường hợp có nghi ngờ máy chủ đã bị xâm nhập, cần kích hoạt quy trình điều tra, sao lưu dữ liệu phục vụ phân tích và cân nhắc đưa server ra khỏi môi trường sản xuất để ngăn nguy cơ lan rộng.

Tình huống hiện nay cho thấy CVE-2025-59287 không chỉ là một lỗi cục bộ mà còn là lời nhắc về rủi ro khi hạ tầng cập nhật nội bộ dựa vào các thành phần legacy. Việc PoC lan truyền công khai đồng nghĩa với yêu cầu hành động nhanh và có hệ thống. Các tổ chức quản lý WSUS cần đặt ưu tiên cao cho việc cập nhật, cô lập và giám sát, đồng thời tiến hành rà soát kiến trúc cập nhật để ngăn ngừa nguy cơ chuỗi cung ứng trong tương lai.

Theo Cyber Security News
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-59287 windows server wsus
Bên trên