التخطي إلى المحتوى


  • تستغل الجهات الفاعلة التي ترعاها الدولة الصينية CVE-2025-59287، وهو عيب خطير في WSUS يتيح RCE غير المصادق عليه مع امتيازات SYSTEM
  • أبلغ AhnLab عن مهاجمين يستخدمون PowerCat وcertutil/curl لنشر ShadowPad، وهو باب خلفي خلف PlugX
  • وتشمل الأهداف المحتملة قطاعات الحكومة والدفاع والاتصالات والبنية التحتية الحيوية

حذر الخبراء من أن الجهات الفاعلة في مجال التهديد الصيني التي ترعاها الدولة تستغل بشكل نشط ثغرة أمنية في Microsoft Windows Server Update Services (WSUS) لنشر البرامج الضارة.

كجزء من التحديث التراكمي لـ Patch Tuesday لشهر أكتوبر 2025، تناولت Microsoft CVE-2025-59287، وهو خطأ “إلغاء تسلسل البيانات غير الموثوق بها” الموجود في Windows Server Update Service (WSUS). تم منح درجة خطورة الخلل 9.8/10 (حرجة)، لأنه يسمح على ما يبدو بهجمات تنفيذ التعليمات البرمجية عن بعد (RCE). يمكن إساءة استخدامه في هجمات منخفضة التعقيد، دون تدخل المستخدم، مما يمنح الجهات الفاعلة غير المصادق عليها والتي لا تتمتع بامتيازات القدرة على تشغيل تعليمات برمجية ضارة بامتيازات النظام. من الناحية النظرية، سيسمح لهم ذلك بالتمحور وإصابة خوادم WSUS الأخرى أيضًا.



Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *