• Aktor yang disponsori negara Tiongkok mengeksploitasi CVE-2025-59287, sebuah kelemahan kritis WSUS yang memungkinkan RCE yang tidak diautentikasi dengan hak istimewa SISTEM
  • AhnLab melaporkan penyerang menggunakan PowerCat dan certutil/curl untuk menyebarkan ShadowPad, pintu belakang penerus PlugX
  • Kemungkinan targetnya mencakup sektor pemerintahan, pertahanan, telekomunikasi, dan infrastruktur penting

Pelaku ancaman yang disponsori negara Tiongkok dilaporkan secara aktif mengeksploitasi kerentanan di dalamnya Microsoft Layanan Pembaruan Server Windows (WSUS), untuk menyebar perangkat lunak perusakpara ahli telah memperingatkan.

Sebagai bagian dari pembaruan kumulatif Patch Tuesday Oktober 2025, Microsoft mengatasi CVE-2025-59287, cacat “deserialisasi data tidak tepercaya” yang ditemukan di Layanan Pembaruan Server Windows (WSUS). Cacat tersebut diberi skor tingkat keparahan 9,8/10 (kritis), karena tampaknya memungkinkan terjadinya serangan eksekusi kode jarak jauh (RCE). Hal ini dapat disalahgunakan dalam serangan dengan kompleksitas rendah, tanpa interaksi pengguna, memberikan pelaku ancaman yang tidak diautentikasi dan tidak memiliki hak istimewa kemampuan untuk menjalankan kode berbahaya dengan hak istimewa SISTEM. Secara teori, hal ini akan memungkinkan mereka untuk melakukan pivot dan menginfeksi server WSUS lainnya juga.





Tautan sumber