image

'Achtduizend Windows WSUS-servers direct toegankelijk vanaf internet'

zaterdag 25 oktober 2025, 09:00 door Redactie, 6 reacties

Meer dan achtduizend Windows WSUS-servers zijn direct toegankelijk vanaf het internet, terwijl dat eigenlijk niet zou moeten. Daardoor lopen deze machines het risico via een kritiek beveiligingslek te worden aangevallen, zo meldt het Nederlandse securitybedrijf Eye Security. Dat ontdekte actief misbruik van een kwetsbaarheid in WSUS, aangeduid als CVE-2025-59287. Het bedrijf laat aan Security.NL weten dat de aanvallen vermoedelijk het werk zijn van een statelijke actor of ransomwaregroep. Ook andere securitybedrijven maken inmiddels melding van actief misbruik.

Via de Windows Server Update Service (WSUS) kunnen organisaties Windows-updates binnen hun netwerk uitrollen. WSUS downloadt de updates bij Microsoft en distribueert ze vervolgens onder Windowscomputers op het netwerk. Hierdoor hoeven niet alle computers de updates apart te downloaden. Het is een integraal onderdeel van Windows Server, maar staat niet standaard ingesteld. Een Windows-server moet dan ook als WSUS-server door een organisatie worden geconfigureerd.

Via CVE-2025-59287 kan een ongeauthenticeerde aanvaller op afstand code op kwetsbare WSUS-servers uitvoeren. Op 14 oktober bracht Microsoft een beveiligingsupdate voor het probleem uit, maar die bleek niet voldoende. Daarop kwam het techbedrijf op 23 oktober met een noodpatch. Gisteren verschenen vervolgens "security hot patches" voor Windows Server 2022 en Windows Server 2025.

Volgens het Nationaal Cyber Security Centrum (NCSC) is het goed gebruik om ervoor te zorgen dat WSUS-servers niet direct vanaf het internet toegankelijk zijn. Eye Security deed een online scan en ontdekte meer dan achtduizend servers waarbij dat wel het geval is. Hoeveel daarvan de noodpatch nog niet hebben geïnstalleerd is onbekend. Het Amerikaanse cyberagentschap CISA heeft inmiddels ook een waarschuwing voor actief misbruik van het WSUS-lek gegeven en Amerikaanse overheidsinstanties opgedragen om de noodpatch voor 14 november te installeren.

Reacties (6)
Vandaag, 09:20 door Anoniem
Dat is natuurlijk wel het makkelijkste... Iedereen dramt altijd maar over 'automagische updates'. Om de een of andere reden ben ik daar nooit fan van geweest.
We hebben het 'oopsje' gehad met een 'kapotte' update die de halve wereld plat legde (mooi voorbeeld over hoe het te doen voor Xi, Kim en Putin). En dit is een heel mooi voorbeeld van 'hoe neuzen we ff ergens rond'. Niet onverwacht. Wel diep triest dat 'professionals' zo werken.
Vandaag, 10:06 door e.r.
Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.
Vandaag, 10:53 door Anoniem
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.
Vandaag, 11:09 door Anoniem
Door Anoniem: Dat is natuurlijk wel het makkelijkste... Iedereen dramt altijd maar over 'automagische updates'. Om de een of andere reden ben ik daar nooit fan van geweest.
We hebben het 'oopsje' gehad met een 'kapotte' update die de halve wereld plat legde (mooi voorbeeld over hoe het te doen voor Xi, Kim en Putin). En dit is een heel mooi voorbeeld van 'hoe neuzen we ff ergens rond'. Niet onverwacht. Wel diep triest dat 'professionals' zo werken.
Daarom is er dan ook WSUS, het geeft administrators de regie op de updates terug in plaats van het standaard update mechanisme. Moet je hem natuurlijk wel goed configureren.
Vandaag, 12:23 door Anoniem
Door Anoniem:
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.
Sorry, maar verdiep je er eens in, hoeveel linux admins ook geen idee hebben hoe ze beheer moeten uitvoeren. Ondanks, dat je het, wat ik altijd lees, heel gemakkelijk allemaal kunt updaten.
Moet je natuurlijk wel dagelijk controleren of er updates beschikbaar zijn.
Vandaag, 12:47 door Anoniem
Door Anoniem:
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.

Altijd dat gebash op Windows word ondertussen zo voorspelbaar. Windows doet heel veel aan security maar als je een incompetente beheerder aanneemt uit India dan krijg je dit soort onzin. Dat het geen prioriteit heeft is onzin, Windows systemen zijn prima beveiligd het enige verschil met Linux is adaptatie, als Linux net zoveel gebruik zou worden in het bedrijfsleven dan zul je zien dat daar ook de ene na de andere kwetsbaarheid wordt gevonden. Het fabeltje dat opensource alles maar oplost is gewoon domweg niet waar, wat is de laatste keer dat je de TCP/IP stack code hebt gecontroleerd in de Linux kernel? Precies, dus laten we niet doen alsof Linux zoveel beter is security wise.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.