Security

Microsoft Rilis Patch Darurat untuk Tutup Bug Kritis WSUS dengan Eksploitasi Publik

Microsoft telah merilis pembaruan keamanan darurat (Out-of-Band / OOB) untuk menutup celah kritis pada Windows Server Update Services (WSUS) — setelah munculnya kode eksploitasi publik (PoC) untuk kerentanan tersebut.

Kerentanan yang dilacak sebagai CVE-2025-59287 ini memungkinkan remote code execution (RCE) pada server Windows yang memiliki peran WSUS Server Role diaktifkan, sebuah fitur yang tidak aktif secara default.


⚠️ Kerentanan Dapat Dieksploitasi Tanpa Autentikasi

Bug ini dapat dieksploitasi dari jarak jauh melalui serangan berkompleksitas rendah tanpa interaksi pengguna.
Penyerang yang tidak memiliki hak istimewa dapat menjalankan kode berbahaya dengan hak akses SYSTEM, menjadikannya potensial wormable antar server WSUS.

“Server Windows tanpa WSUS server role tidak terpengaruh. Namun, server akan menjadi rentan begitu WSUS diaktifkan tanpa patch ini terinstal,” jelas Microsoft.

Eksploitasi memanfaatkan unsafe object deserialization dalam mekanisme serialisasi lama, yang memungkinkan eksekusi kode jarak jauh melalui event yang dikirim secara khusus oleh penyerang.


🧩 Daftar Patch Windows Server

Microsoft telah merilis pembaruan keamanan untuk seluruh versi Windows Server yang terdampak:

Versi Windows ServerKode Pembaruan
Windows Server 2025KB5070881
Windows Server 23H2KB5070879
Windows Server 2022KB5070884
Windows Server 2019KB5070883
Windows Server 2016KB5070882
Windows Server 2012 R2KB5070886
Windows Server 2012KB5070887

Microsoft menegaskan bahwa PoC exploit kini tersedia secara publik, sehingga administrator harus segera menginstal patch ini untuk mencegah serangan aktif.


🔒 Opsi Mitigasi Sementara

Bagi admin yang belum dapat langsung menginstal patch darurat, Microsoft memberikan dua langkah mitigasi sementara:

  1. Menonaktifkan WSUS Server Role untuk menghapus vektor serangan.
  2. Memblokir semua lalu lintas masuk ke port 8530 dan 8531 di firewall host untuk menghentikan operasi WSUS sementara.

Namun perlu diingat, jika WSUS dinonaktifkan atau lalu lintas diblokir, endpoint Windows tidak akan menerima update dari server lokal.


🧱 Patch Kumulatif

Microsoft menegaskan bahwa pembaruan ini bersifat kumulatif, sehingga tidak perlu menginstal patch sebelumnya.

“Jika Anda belum menginstal pembaruan keamanan Windows Oktober 2025, kami merekomendasikan untuk langsung menggunakan OOB update ini. Setelah instalasi, sistem harus di-reboot,” jelas Microsoft.

Selain itu, Microsoft juga menghapus sementara fitur detail error sinkronisasi WSUS sebagai bagian dari perbaikan untuk CVE-2025-59287, demi keamanan tambahan.


📌 Rangkuman Singkat

KeteranganDetail
🧠 CVE IDCVE-2025-59287
⚙️ JenisRemote Code Execution (RCE)
🧱 Produk terdampakWindows Server dengan WSUS Role aktif
🔓 AutentikasiTidak diperlukan
💣 Eksploitasi publikProof-of-Concept tersedia online
🩹 SolusiPatch OOB terbaru (KB5070881 – KB5070887)
🧯 Mitigasi sementaraNonaktifkan WSUS atau blokir port 8530/8531
🔁 Tindakan lanjutanReboot setelah update terinstal

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button