Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) en el componente Windows Server Update Services (WSUS) de Microsoft, registrada como CVE-2025-59287, que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios de sistema a través de la red.
El fallo presenta una puntuación de 9,8 (CVSSv3) y su explotación podría comprometer la integridad de toda la infraestructura TI en entornos corporativos y de administración pública.
Las primeras evidencias de explotación activa se han detectado a partir del 24 de octubre de 2025, lo que confirma que la amenaza se encuentra en circulación.
Origen técnico del fallo
La vulnerabilidad se origina en un proceso de deserialización insegura de datos no confiables en WSUS.
Microsoft abordó parcialmente el problema en su boletín de actualizaciones de octubre de 2025, pero posteriormente publicó un parche de emergencia fuera de ciclo al comprobar que la primera corrección no neutralizaba completamente la amenaza.
Recomendaciones de seguridad
Se recomienda a todas las organizaciones que utilicen WSUS en sus entornos:
- Aplicar de inmediato las actualizaciones de seguridad más recientes publicadas por Microsoft.
- Comprobar si el servicio WSUS está expuesto a Internet y restringir los accesos a los puertos 8530/8531.
- Revisar los registros de actividad y tráfico inusual, especialmente solicitudes con cabeceras no reconocidas.
- Segmentar y proteger el servidor WSUS dentro de la red corporativa, limitando privilegios y acceso administrativo.
Estas medidas preventivas son esenciales para mitigar el riesgo de compromiso de sistemas y asegurar la continuidad operativa.
Impacto potencial
La explotación de esta vulnerabilidad permitiría a un atacante interferir en el proceso de actualización de sistemas Windows, inyectando software malicioso o alterando la distribución de parches, con un impacto potencial sobre la cadena de suministro digital de las organizaciones afectadas.