Microsoft Rilis Patch Darurat untuk Tutup Bug Kritis WSUS dengan Eksploitasi Publik

Microsoft telah merilis pembaruan keamanan darurat (Out-of-Band / OOB) untuk menutup celah kritis pada Windows Server Update Services (WSUS) — setelah munculnya kode eksploitasi publik (PoC) untuk kerentanan tersebut.
Kerentanan yang dilacak sebagai CVE-2025-59287 ini memungkinkan remote code execution (RCE) pada server Windows yang memiliki peran WSUS Server Role diaktifkan, sebuah fitur yang tidak aktif secara default.
⚠️ Kerentanan Dapat Dieksploitasi Tanpa Autentikasi
Bug ini dapat dieksploitasi dari jarak jauh melalui serangan berkompleksitas rendah tanpa interaksi pengguna.
Penyerang yang tidak memiliki hak istimewa dapat menjalankan kode berbahaya dengan hak akses SYSTEM, menjadikannya potensial wormable antar server WSUS.
“Server Windows tanpa WSUS server role tidak terpengaruh. Namun, server akan menjadi rentan begitu WSUS diaktifkan tanpa patch ini terinstal,” jelas Microsoft.
Eksploitasi memanfaatkan unsafe object deserialization dalam mekanisme serialisasi lama, yang memungkinkan eksekusi kode jarak jauh melalui event yang dikirim secara khusus oleh penyerang.
🧩 Daftar Patch Windows Server
Microsoft telah merilis pembaruan keamanan untuk seluruh versi Windows Server yang terdampak:
| Versi Windows Server | Kode Pembaruan |
|---|---|
| Windows Server 2025 | KB5070881 |
| Windows Server 23H2 | KB5070879 |
| Windows Server 2022 | KB5070884 |
| Windows Server 2019 | KB5070883 |
| Windows Server 2016 | KB5070882 |
| Windows Server 2012 R2 | KB5070886 |
| Windows Server 2012 | KB5070887 |
Microsoft menegaskan bahwa PoC exploit kini tersedia secara publik, sehingga administrator harus segera menginstal patch ini untuk mencegah serangan aktif.
🔒 Opsi Mitigasi Sementara
Bagi admin yang belum dapat langsung menginstal patch darurat, Microsoft memberikan dua langkah mitigasi sementara:
- Menonaktifkan WSUS Server Role untuk menghapus vektor serangan.
- Memblokir semua lalu lintas masuk ke port 8530 dan 8531 di firewall host untuk menghentikan operasi WSUS sementara.
Namun perlu diingat, jika WSUS dinonaktifkan atau lalu lintas diblokir, endpoint Windows tidak akan menerima update dari server lokal.
🧱 Patch Kumulatif
Microsoft menegaskan bahwa pembaruan ini bersifat kumulatif, sehingga tidak perlu menginstal patch sebelumnya.
“Jika Anda belum menginstal pembaruan keamanan Windows Oktober 2025, kami merekomendasikan untuk langsung menggunakan OOB update ini. Setelah instalasi, sistem harus di-reboot,” jelas Microsoft.
Selain itu, Microsoft juga menghapus sementara fitur detail error sinkronisasi WSUS sebagai bagian dari perbaikan untuk CVE-2025-59287, demi keamanan tambahan.
📌 Rangkuman Singkat
| Keterangan | Detail |
|---|---|
| 🧠 CVE ID | CVE-2025-59287 |
| ⚙️ Jenis | Remote Code Execution (RCE) |
| 🧱 Produk terdampak | Windows Server dengan WSUS Role aktif |
| 🔓 Autentikasi | Tidak diperlukan |
| 💣 Eksploitasi publik | Proof-of-Concept tersedia online |
| 🩹 Solusi | Patch OOB terbaru (KB5070881 – KB5070887) |
| 🧯 Mitigasi sementara | Nonaktifkan WSUS atau blokir port 8530/8531 |
| 🔁 Tindakan lanjutan | Reboot setelah update terinstal |








