image

'Achtduizend Windows WSUS-servers direct toegankelijk vanaf internet'

zaterdag 25 oktober 2025, 09:00 door Redactie, 11 reacties

Meer dan achtduizend Windows WSUS-servers zijn direct toegankelijk vanaf het internet, terwijl dat eigenlijk niet zou moeten. Daardoor lopen deze machines het risico via een kritiek beveiligingslek te worden aangevallen, zo meldt het Nederlandse securitybedrijf Eye Security. Dat ontdekte actief misbruik van een kwetsbaarheid in WSUS, aangeduid als CVE-2025-59287. Het bedrijf laat aan Security.NL weten dat de aanvallen vermoedelijk het werk zijn van een statelijke actor of ransomwaregroep. Ook andere securitybedrijven maken inmiddels melding van actief misbruik.

Via de Windows Server Update Service (WSUS) kunnen organisaties Windows-updates binnen hun netwerk uitrollen. WSUS downloadt de updates bij Microsoft en distribueert ze vervolgens onder Windowscomputers op het netwerk. Hierdoor hoeven niet alle computers de updates apart te downloaden. Het is een integraal onderdeel van Windows Server, maar staat niet standaard ingesteld. Een Windows-server moet dan ook als WSUS-server door een organisatie worden geconfigureerd.

Via CVE-2025-59287 kan een ongeauthenticeerde aanvaller op afstand code op kwetsbare WSUS-servers uitvoeren. Op 14 oktober bracht Microsoft een beveiligingsupdate voor het probleem uit, maar die bleek niet voldoende. Daarop kwam het techbedrijf op 23 oktober met een noodpatch. Gisteren verschenen vervolgens "security hot patches" voor Windows Server 2022 en Windows Server 2025.

Volgens het Nationaal Cyber Security Centrum (NCSC) is het goed gebruik om ervoor te zorgen dat WSUS-servers niet direct vanaf het internet toegankelijk zijn. Eye Security deed een online scan en ontdekte meer dan achtduizend servers waarbij dat wel het geval is. Hoeveel daarvan de noodpatch nog niet hebben geïnstalleerd is onbekend. Het Amerikaanse cyberagentschap CISA heeft inmiddels ook een waarschuwing voor actief misbruik van het WSUS-lek gegeven en Amerikaanse overheidsinstanties opgedragen om de noodpatch voor 14 november te installeren.

Reacties (11)
Vandaag, 09:20 door Anoniem
Dat is natuurlijk wel het makkelijkste... Iedereen dramt altijd maar over 'automagische updates'. Om de een of andere reden ben ik daar nooit fan van geweest.
We hebben het 'oopsje' gehad met een 'kapotte' update die de halve wereld plat legde (mooi voorbeeld over hoe het te doen voor Xi, Kim en Putin). En dit is een heel mooi voorbeeld van 'hoe neuzen we ff ergens rond'. Niet onverwacht. Wel diep triest dat 'professionals' zo werken.
Vandaag, 10:06 door e.r.
Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.
Vandaag, 10:53 door Anoniem
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.
Vandaag, 11:09 door Anoniem
Door Anoniem: Dat is natuurlijk wel het makkelijkste... Iedereen dramt altijd maar over 'automagische updates'. Om de een of andere reden ben ik daar nooit fan van geweest.
We hebben het 'oopsje' gehad met een 'kapotte' update die de halve wereld plat legde (mooi voorbeeld over hoe het te doen voor Xi, Kim en Putin). En dit is een heel mooi voorbeeld van 'hoe neuzen we ff ergens rond'. Niet onverwacht. Wel diep triest dat 'professionals' zo werken.
Daarom is er dan ook WSUS, het geeft administrators de regie op de updates terug in plaats van het standaard update mechanisme. Moet je hem natuurlijk wel goed configureren.
Vandaag, 12:23 door Anoniem
Door Anoniem:
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.
Sorry, maar verdiep je er eens in, hoeveel linux admins ook geen idee hebben hoe ze beheer moeten uitvoeren. Ondanks, dat je het, wat ik altijd lees, heel gemakkelijk allemaal kunt updaten.
Moet je natuurlijk wel dagelijk controleren of er updates beschikbaar zijn.
Vandaag, 12:47 door Anoniem
Door Anoniem:
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.

Altijd dat gebash op Windows word ondertussen zo voorspelbaar. Windows doet heel veel aan security maar als je een incompetente beheerder aanneemt uit India dan krijg je dit soort onzin. Dat het geen prioriteit heeft is onzin, Windows systemen zijn prima beveiligd het enige verschil met Linux is adaptatie, als Linux net zoveel gebruik zou worden in het bedrijfsleven dan zul je zien dat daar ook de ene na de andere kwetsbaarheid wordt gevonden. Het fabeltje dat opensource alles maar oplost is gewoon domweg niet waar, wat is de laatste keer dat je de TCP/IP stack code hebt gecontroleerd in de Linux kernel? Precies, dus laten we niet doen alsof Linux zoveel beter is security wise.
Vandaag, 15:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.

Altijd dat gebash op Windows word ondertussen zo voorspelbaar. Windows doet heel veel aan security maar als je een incompetente beheerder aanneemt uit India dan krijg je dit soort onzin. Dat het geen prioriteit heeft is onzin, Windows systemen zijn prima beveiligd het enige verschil met Linux is adaptatie, als Linux net zoveel gebruik zou worden in het bedrijfsleven dan zul je zien dat daar ook de ene na de andere kwetsbaarheid wordt gevonden. Het fabeltje dat opensource alles maar oplost is gewoon domweg niet waar, wat is de laatste keer dat je de TCP/IP stack code hebt gecontroleerd in de Linux kernel? Precies, dus laten we niet doen alsof Linux zoveel beter is security wise.

Even wat statistieken om zaken bij te stellen:


- 47% van de professionele ontwikkelaars gebruikt op Linux gebaseerde besturingssystemen. (Statista)
- Linux draait op 85% van de smartphones. (Hayden James)
- Linux, het op twee na populairste desktopbesturingssysteem, heeft een marktaandeel van 6%. (ZDNet) (dat was 2 jaar geleden nog 2%)
- De wereldwijde Linux-markt zal in 2027 een omvang van 15,64 miljard dollar bereiken. (Fortune Business Insights)
- De 500 snelste supercomputers ter wereld draaien allemaal op Linux. (Blackdown)
- 96,3% van de top miljoen webservers draait op Linux. (ZDNet)
- Vandaag de dag zijn er meer dan 600 actieve Linux-distributies. (Tecmint)

Linux klein noemen is naief.

Buiten dat is al dat gebash gewoon terecht. M$ is een commercieel bedrijf dat beursgenoteerd is. Investeerders/aandeelhouders willen geld zien. Jij brengt dat geld. Zo makkelijk is dat. Tot slot: het is het een grote bonk spyware geworden. Een GROTE inbreuk op de privacy. Dat was het al maar het is volstrekt onbuikbaar vanaf Windows 11. Het Operatingsystem zelf is bijzaak geworden. Jou data de hoofdzaak.

Geef mijn portie maar aan Fikkie. Ik doe niet meer mee. En dat zie je dus ook aan de statistieken. Linux explodeert op dit moment. Allemaal mensen die Windows, terecht helemaal zat zijn.

Dus ik stel voor dat mensen eens stoppen met dat bashen op bashers en ranters die gewoon gelijk hebben!
Vandaag, 16:08 door linuxpro
Grappig, een server die vh internet updates af moet halen 'hangt' aan het internet. No shit Sherlock.
Vandaag, 16:29 door Anoniem
Door linuxpro: Grappig, een server die vh internet updates af moet halen 'hangt' aan het internet. No shit Sherlock.

Nooit gehoord van inkomend en uitgaand verkeer toevallig?
Vandaag, 17:37 door Anoniem
Door linuxpro: Grappig, een server die vh internet updates af moet halen 'hangt' aan het internet. No shit Sherlock.
Door linuxpro: Grappig, een server die vh internet updates af moet halen 'hangt' aan het internet. No shit Sherlock.
Door WSUS heb je wel (beter) inzicht door de ingebouwde rapportage.
Maar om nou je WSUS via Internet te ontsluiten. Nou nee.
Vandaag, 17:53 door Anoniem
Door Anoniem:
Door Anoniem:
Door e.r.: Hoe weten ze zeker dat het ècht wsus server zijn? Alleen een bepaalde open poort?

Het is bizar dat zoiets toegankelijk is via internet. Hoe krijg je het überhaupt voor elkaar...?


Dat moet toch bewust zijn zou je zeggen, onbewust is zoiets nagenoeg onmogelijk zou ik zeggen.

Dat is gewoon het nivo van Windows admins tegenwoordig. Die krijgen een kwartiertje security op maandag morgen bij aanvang van de cursus en dan nooit geen woord meer. Ik had de module Kerberos bij MCSE 2003. Zelfs in die cursus werd niet over security gesproken, behalve wat in dat boek stond. Zelfs in 70-291 hebben ze het niet over security. En daar zou je dat toch wel degelijk verwachten.

Het heeft gewoon geen prioriteit in Redmond. En dat is altijd al zo geweest. Alleen als het zo kapot is dat zelfs de kleuterklas voor hackers erin komt, doen ze er wat aan daarachter.

En nu laten ze alles door AI progammeren. Hou je hart maar vast. Het gaat een MEGA groot drama worden. Linux zal zo ook de laatste klap krijgen. Want ook daar doet AI z'n vernietigende werk.
Sorry, maar verdiep je er eens in, hoeveel linux admins ook geen idee hebben hoe ze beheer moeten uitvoeren. Ondanks, dat je het, wat ik altijd lees, heel gemakkelijk allemaal kunt updaten.
Moet je natuurlijk wel dagelijk controleren of er updates beschikbaar zijn.
Zo werkt dat niet in grote bedrijven. Men patcht 1x per maand (vanwege windows patch dinsdag) volgens een zg otap straat. De linux patches worden in die periode ook verzameld. Zo hebben applicatiebeheerders een maand de tijd om de patches te laten accepteren (gaat automatisch, no news is good news)
Een noodpatch regelt dat er eerder op de patchknop wordt gedrukt als een patch status belangrijk of kritisch is. Ik ben wel veel tegengekomen dat er geen echte noodpatch procedure is over bv wat en hoelang gaat er eerst getest worden, alvorens in productie te nemen. IT service verzint dat maar adhoc en na goedkeuring van de klant? of misschien toch niet (want Microsoft beloofd dat er geen reboot nodig is)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.