Microsoft har været nødt til at sende en Windows-opdatering ud, efter at et målrettet angreb er begyndt at florere.
Lige nu læser andre
Kort efter, at Google udsendte en sikkerhedsopdatering til Chrome, har Microsoft bekræftet en akut rettelse til en kritisk sårbarhed i Windows.
Det er afgørende at reagere hurtigt på dette, da det amerikanske cybersikkerhedsagentur Cybersecurity and Infrastructure Security Agency (CISA) har advaret om, at angreb allerede er i gang, og har udstedt en bindende ordre, der kræver, at statslige myndigheder opdaterer med det samme.
Her er alt, hvad du skal vide og gøre i forhold til CVE-2025-59287, skriver Forbes .
Microsoft bekræfter akut sikkerhedsopdatering
Mindre end en uge efter, at CISA advarede flere myndigheder om at opdatere Windows Server, Windows 10 og Windows 11 på grund af igangværende angreb mod Server Message Block, rammer problemet nu igen.
Læs også
CISA har bekræftet, at aktive angreb udnytter CVE-2025-59287. Her er der tale om en kritisk sårbarhed i Windows Server Update Service (WSUS), som gør det muligt for hackere at fjernudføre ondsindet kode via netværket.
“WSUS-serverrollen er som standard ikke aktiveret på Windows-servere. Servere, hvor denne rolle ikke er aktiveret, er ikke sårbare. Hvis WSUS-rollen aktiveres uden at installere rettelsen først, bliver serveren sårbar,” udtalte Microsoft.
“Vores team udførte en foreløbig søgning efter WSUS-servere på internettet,” siger cybersikkerhedsforskeren Bas van den Berg fra Eye Security ifølge Forbes.
“De identificerede Internet Information Service-servere med portene 8530 (http) og 8531 (https) via Shodan og Fofa og fandt omkring 8.000 servere.”
Eye Security informerede derefter relevante myndigheder og sine trusselsinformationspartnere. Ifølge et opslag på deres LinkedIn, som først bekræftede aktiv udnyttelse af CVE-2025-59287, viser virksomhedens data, at mindst 2.500 WSUS-servere stadig er eksponerede og i risiko på verdensplan.
Læs også
CISA udsender advarsel og krav til handling
CISA har udstedt en advarsel, der giver visse statslige myndigheder to uger til at handle i henhold til en bindende ordre. Det gælder naturligvis kun for amerikanske myndigheder.
Agenturet udtaler, at det ‘kraftigt opfordrer organisationer til at implementere Microsofts opdaterede vejledning om WSUS Remote Code Execution-sårbarheden, ellers risikerer de, at en uautoriseret aktør opnår systemadgang med fulde privilegier’.
CISA anbefaler følgende skridt:
- Identificér servere, der aktuelt er konfigureret på en måde, der gør dem sårbare.
- Installer den ekstraordinære sikkerhedsopdatering, der blev frigivet den 23. oktober 2025, på alle berørte servere.
- Genstart WSUS-servere efter installation for at fuldføre beskyttelsen.
- Hvis opdatering ikke kan udføres med det samme, bør WSUS-rollen deaktiveres, og indgående trafik til portene 8530 og 8531 blokeres i serverens firewall.
Microsoft understreger, at administratorer ‘ikke må fjerne nogen af disse midlertidige løsninger, før opdateringen er installeret’.