in

Microsoft déploie un patch d’urgence pour combler une vulnérabilité critique de WSUS actuellement exploitée

microsoft publie un correctif d'urgence pour corriger une faille critique récemment découverte dans wsus et déjà exploitée par des attaquants. protégez vos systèmes en appliquant rapidement cette mise à jour de sécurité essentielle.

En octobre 2025, Microsoft a réagi rapidement face à une vulnérabilité critique dans son service WSUS, exploitée activement.

Ce correctif d’urgence témoigne de l’engagement continu de l’entreprise à sécuriser ses solutions pour les utilisateurs de Windows et autres services associés. Voici un aperçu détaillé de cette mise à jour essentielle et des mesures recommandées pour garantir la sécurité de vos systèmes.

Microsoft déploie un patch d’urgence pour WSUS

Microsoft a publié une mise à jour hors cycle visant à corriger la vulnérabilité CVE-2025-59287 dans WSUS, obtenant un score CVSS de 9.8. Cette faille permettait une exécution de code à distance, compromettant la sécurité des serveurs concernés. Le correctif cible plusieurs versions de Windows Server, incluant Windows Server 2012 jusqu’à Windows Server 2025, garantissant ainsi une large couverture.

microsoft publie un correctif d'urgence pour corriger une vulnérabilité critique dans wsus, actuellement exploitée par des attaquants. découvrez les détails de cette faille de sécurité et les mesures à prendre pour protéger vos systèmes.

Pour appliquer ce patch, un redémarrage du système est nécessaire. Si l’installation immédiate n’est pas possible, Microsoft recommande de désactiver le rôle WSUS ou de bloquer les ports 8530 et 8531 via le pare-feu du serveur. Ces mesures temporaires sont cruciales pour prévenir toute exploitation malveillante en attendant la mise à jour.

Détails techniques de la vulnérabilité CVE-2025-59287

La faille CVE-2025-59287 résulte d’une désérialisation non sécurisée de données dans WSUS, permettant à un attaquant non authentifié d’exécuter du code avec des privilèges système. Cette vulnérabilité était déjà identifiée lors du Patch Tuesday précédent, mais l’émergence d’un exploit fonctionnel a accéléré la nécessité d’une résolution rapide.

Selon les chercheurs de HawkTrace, le problème provient de l’utilisation de BinaryFormatter sans validation adéquate des types, facilitant ainsi l’exécution de code malveillant. Microsoft avait déjà conseillé de cesser l’utilisation de BinaryFormatter, recommandation qui a été renforcée par la suppression de son implémentation dans .NET 9 en août 2024.

Recommandations pour sécuriser vos systèmes

Il est essentiel pour les administrateurs de systèmes utilisant WSUS de déployer ce patch dès que possible pour éviter toute exploitation. De plus, vérifier la configuration des services Microsoft Power Pages peut renforcer la sécurité globale des infrastructures. Pour une protection accrue, intégrer des solutions comme Defender et Intune dans votre environnement peut aider à détecter et prévenir les menaces.

En parallèle, rester informé des dernières vulnérabilités et des mises à jour de sécurité, comme celles couvertes par 2025, l’année des vulnérabilités en cybersécurité, est crucial pour maintenir un niveau de sécurité optimal. Adopter une approche proactive en matière de sécurité informatique garantit la protection des données sensibles et la stabilité des services.