Microsoft lança patch de emergência após falha crítica no WSUS

A Microsoft divulgou um patch de emergência para corrigir uma falha crítica no Windows Server Update Services (WSUS), sistema usado por administradores para gerenciar atualizações em redes corporativas. A vulnerabilidade, classificada como CVE-2025-59287, recebeu pontuação 9,8 no CVSS, indicando risco máximo de exploração. A brecha permite que um invasor execute código remotamente em servidores afetados, sem necessidade de autenticação prévia.

Segundo especialistas, o problema está em um processo inseguro de desserialização de dados, que possibilita o envio de informações manipuladas para o servidor, levando à execução de comandos com privilégios de sistema. A falha afeta exclusivamente máquinas que possuem o papel WSUS Server Role habilitado. Ambientes que não utilizam o serviço não estão sob risco imediato, embora a Microsoft recomende a verificação de todas as instâncias para garantir que não existam configurações desatualizadas ou expostas à internet. O alerta foi emitido após pesquisadores de segurança identificarem ataques ativos explorando a vulnerabilidade. Grupos maliciosos têm aproveitado portas padrão do WSUS (8530 e 8531) para implantar scripts em PowerShell, realizar reconhecimento interno da rede e tentar movimentação lateral entre servidores corporativos. O patch foi lançado fora do ciclo tradicional de atualizações mensais, conhecido como Patch Tuesday, devido à gravidade da falha e à constatação de que a mitigação anterior era insuficiente. A empresa orienta que administradores instalem a correção imediatamente e reiniciem os sistemas afetados.

Como medida temporária, a Microsoft recomenda desabilitar o WSUS caso não seja essencial para a operação, ou bloquear o tráfego externo nas portas de comunicação do serviço. Essas ações reduzem a superfície de ataque enquanto a atualização é aplicada. No Brasil, empresas que utilizam o WSUS para gerenciar atualizações do Windows devem agir rapidamente. A falha representa alto risco operacional e pode comprometer toda a infraestrutura se não for corrigida. Equipes de TI devem revisar as configurações de firewall, monitorar logs e verificar se há servidores legados ainda acessíveis pela internet.

Leia mais na mesma categoria:

NotíciasPatches e Correções