LONDON (IT BOLTWISE) – Microsoft hat eine kritische Sicherheitslücke in seinem Windows Server Update Service (WSUS) geschlossen, die bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht es Angreifern, aus der Ferne Code auszuführen, und wurde von mehreren Sicherheitsforschern entdeckt. Nutzer sollten dringend die bereitgestellten Updates installieren, um ihre Systeme zu schützen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Microsoft hat kürzlich eine kritische Sicherheitslücke in seinem Windows Server Update Service (WSUS) geschlossen, die bereits aktiv ausgenutzt wird. Die Schwachstelle, die als CVE-2025-59287 identifiziert wurde, ermöglicht es Angreifern, aus der Ferne Code auszuführen. Diese Lücke wurde von mehreren Sicherheitsforschern entdeckt und gemeldet, darunter MEOW, f7d8c52bec79e42795cf15888b85cbad und Markus Wulftange von CODE WHITE GmbH.

Die Sicherheitslücke betrifft die Deserialisierung von nicht vertrauenswürdigen Daten in WSUS, was es einem nicht autorisierten Angreifer ermöglicht, Code über ein Netzwerk auszuführen. Besonders gefährdet sind Windows-Server, die die WSUS-Serverrolle aktiviert haben. In einem hypothetischen Angriffsszenario könnte ein Angreifer ein speziell gestaltetes Ereignis senden, das eine unsichere Objekt-Deserialisierung auslöst und zur Ausführung von Code führt.

Microsoft hat bereits ein außerplanmäßiges Sicherheitsupdate für mehrere Versionen von Windows Server veröffentlicht, darunter Windows Server 2012, 2012 R2, 2016, 2019, 2022 und 2025. Nach der Installation des Patches wird ein Systemneustart empfohlen, um die Aktualisierung wirksam werden zu lassen. Alternativ können Nutzer die WSUS-Serverrolle deaktivieren oder den eingehenden Datenverkehr auf den Ports 8530 und 8531 blockieren, um sich vor der Schwachstelle zu schützen.

Die Dringlichkeit der Aktualisierung wird durch Berichte über die aktive Ausnutzung der Schwachstelle unterstrichen. Das niederländische Nationale Cyber-Sicherheitszentrum (NCSC) hat bestätigt, dass die Schwachstelle bereits ausgenutzt wird, um schädliche Payloads auf betroffenen Systemen abzulegen. Microsoft betont, dass die Schwachstelle keine Server betrifft, die die WSUS-Serverrolle nicht aktiviert haben, und empfiehlt betroffenen Kunden, die bereitgestellten Anweisungen zu befolgen.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Kritische Sicherheitslücke in Microsoft WSUS unter aktiver Ausnutzung - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Kritische Sicherheitslücke in Microsoft WSUS unter aktiver Ausnutzung
Kritische Sicherheitslücke in Microsoft WSUS unter aktiver Ausnutzung (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Kritische Sicherheitslücke in Microsoft WSUS unter aktiver Ausnutzung".
Stichwörter Microsoft Netzwerksicherheit Remote Code Execution Sicherheitslücke Wsus
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in Microsoft WSUS unter aktiver Ausnutzung" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in Microsoft WSUS unter aktiver Ausnutzung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in Microsoft WSUS unter aktiver Ausnutzung« bei Google Deutschland suchen, bei Bing oder Google News!

    362 Leser gerade online auf IT BOLTWISE®
    KI-Jobs