Er is een ernstige kwetsbaarheid in de Windows Server Update Service (WSUS) van Microsoft waar actief misbruik van wordt gemaakt. De WSUS zorgt dat updates één keer door de server worden gedownload en vervolgens binnen het netwerk naar Windows-computers worden verspreid. De kwetsbaarheid in de WSUS (kenmerk CVE-2025-59287) stelt een kwaadwillende in staat om op afstand willekeurige code uit te voeren op het kwetsbare systeem.
Actief misbruik en Proof of Concept
Het Nationaal Cyber Security Centrum (NCSC) meldt dat het van een vertrouwde partner heeft vernomen dat er op 24 oktober misbruik is waargenomen van deze kwetsbaarheid. Hierop is besloten de inschaling van deze kwetsbaarheid te verhogen naar 'High/High'. Dit betekent dat zowel de kans op misbruik, als de kans op schade groot is. Microsoft heeft op 14 oktober (Patch Tuesday) beveiligingsupdates beschikbaar gesteld om deze kwetsbaarheid te verhelpen. De updates blijken niet afdoende en daarom heeft Microsoft op 23 oktober een out-of-band patch beschikbaar gesteld.
Wat is het risico?
WSUS zorgt ervoor dat organisaties meer controle hebben over de updates die ze binnen hun netwerk uitrollen. De kwetsbaarheid in de WSUS-service stelt een kwaadwillende in staat om willekeurige code uit te voeren op het kwetsbare systeem. De impact van CVE-2025-59287 is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Ook is er een publieke proof-of-conceptcode beschikbaar wat het risico op misbruik van deze kwetsbaarheid verhoogt.
Wat kan je doen?
Microsoft heeft een noodpatch beschikbaar gesteld voor een kritieke kwetsbaarheid in WSUS. Het advies is om deze patch zo snel mogelijk te (laten) installeren. De update is beschikbaar voor de volgende versies:
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Windows Server 2022 (23H2 Edition – Server Core)
- Windows Server 2025
Daarnaast wordt benadrukt dat het niet gebruikelijk is om een WSUS-dienst direct vanaf het publieke internet bereikbaar te maken. Dit brengt onnodige beveiligingsrisico’s met zich mee en verhoogt de kans op misbruik van update-mechanismen. Zorg daarom dat de WSUS uitsluitend intern of via een beveiligde verbinding toegankelijk is.
Hulp nodig? Schakel externe expertise in met 50% subsidie
Weet je niet zeker wat je moet doen? Of heb je de kennis en ervaring niet in huis om passende maatregelen te nemen? Neem dan contact op met een IT-dienstverlener of -leverancier. Voor kleine bedrijven is er nog tot 31 oktober 2025 een subsidie beschikbaar voor onder andere patchmanagement tools en diensten. Met deze subsidieregeling kun je tot 50% van de kosten vergoed krijgen voor een flink aantal maatregelen om je digitale weerbaarheid te vergroten.
Relevante links
Veilig digitaal ondernemen
Wil je als ondernemer of security verantwoordelijke meldingen van ernstige cyberdreigingen voor bedrijven in je mailbox ontvangen? Sluit je dan aan bij de DTC Community.
Ter ondersteuning van ondernemers is er ook een breed palet aan cybersecurity informatie en een gereedschapskist met cybertools. Testen of je de basis al op orde hebt? Doe de CyberVeilig Check voor zzp en mkb en vraag nu tijdelijk subsidie aan via Mijn Cyberweerbare Zaak.