🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma atualização de segurança fora de banda (OOB) que corrige uma vulnerabilidade ativamente explorada do Windows Server Update Service (WSUS) interrompeu o hotpatching em alguns dispositivos Windows Server 2025.
KB5070881, a atualização de emergência que causa esse problema, foi lançada no mesmo dia em que várias empresas de segurança cibernética confirmaram que a falha de execução remota de código (RCE) CVE-2025-59287 de gravidade crÃtica estava sendo explorada em estado selvagem. O Centro Nacional de Segurança Cibernética da Holanda (NCSC-NL) confirmou as descobertas das empresas, alertando os administradores de TI sobre o risco aumentado, dado que uma exploração PoC já está disponÃvel.
Dias depois, a Agência de Segurança Cibernética e de Infraestrutura (CISA) ordenou que as agências governamentais dos EUA protegessem seus sistemas após adicioná-los ao seu catálogo de falhas de segurança que foram abusadas em ataques. O grupo de vigilância da Internet Shadowserver agora está rastreando mais de 2.600 instâncias do WSUS com as portas padrão (8530/8531) expostas online, embora não tenha divulgado quantas já foram corrigidas.
No entanto, em uma atualização do documento de suporte original KB5070881, a Microsoft afirma que alguns dos sistemas Windows Server 2025 registrados no Hotpatch perderam seu status de registro do hotpatch após receber a atualização OOB que aborda a vulnerabilidade CVE-2025-59287.
“Um número muito limitado de máquinas inscritas no Hotpatch recebeu a atualização antes que o problema fosse corrigido. A atualização agora é oferecida apenas para máquinas que não estão inscritas para receber atualizações do Hotpatch”, diz a Microsoft. "Esse problema afeta apenas dispositivos e máquinas virtuais (VMs) do Windows Server 2025 registradas para receber atualizações de Hotpatch."
A Microsoft parou de oferecer a atualização KB5070881 para dispositivos Windows Server 2025 registrados no Hotpatch e afirma que aqueles que já a instalaram não receberão mais atualizações do Hotpatch em novembro e dezembro.
Em vez disso, serão oferecidas atualizações de segurança mensais regulares, que exigirão uma reinicialização, e se juntarão à implementação do hotpatching após a instalação da linha de base planejada para janeiro de 2026.
Nova atualização de segurança não quebra o hotpatching
Felizmente, os administradores que baixaram apenas a atualização com bugs e ainda não a implantaram podem instalar a atualização de segurança KB5070893 (lançada um dia após KB5070881 e projetada especificamente para corrigir a falha CVE-2025-59287 sem interromper o hotpatching) acessando Configurações> Windows Update e selecionando Pausar atualizações. Em seguida, eles precisam retomar e procurar atualizações para receber a atualização correta.
“As máquinas registradas no Hotpatch que não instalaram esta atualização receberão a atualização de segurança de 24 de outubro de 2025 para Windows Server Update Services (KB5070893) além da atualização de linha de base planejada para outubro de 2025 (KB5066835)”, acrescentou a Microsoft.
"As máquinas que instalam o KB5070893 permanecerão 'no trem Hotpatch' e continuarão a receber atualizações do Hotpatch em novembro e dezembro. Somente as máquinas que possuem o WSUS habilitado serão solicitadas a reiniciar após a instalação da atualização de segurança, KB5070893."
Para resolver a vulnerabilidade CVE-2025-59287 RCE, a Microsoft também desativou a exibição de detalhes de erros de sincronização em seu relatório de erros do WSUS.
Na semana passada, a Microsoft reconheceu um bug que impedia os usuários de sair do Gerenciador de Tarefas do Windows 11 após instalar a atualização opcional de outubro de 2025. Além disso, corrigiu a ferramenta de criação de mÃdia do Windows 11 (MCT) e resolveu erros de atualização 0x800F081F que afetavam os sistemas Windows 11 24H2 desde janeiro.
O benchmark do orçamento do CISO para 2026
É temporada de orçamento! Mais de 300 CISOs e lÃderes de segurança compartilharam como estão planejando, gastando e priorizando para o próximo ano. Este relatório compila as suas ideias, permitindo aos leitores avaliar estratégias, identificar tendências emergentes e comparar as suas prioridades à medida que avançam para 2026.
Saiba como os principais lÃderes estão transformando o investimento em impacto mensurável.
Baixe agora
KB5070881, a atualização de emergência que causa esse problema, foi lançada no mesmo dia em que várias empresas de segurança cibernética confirmaram que a falha de execução remota de código (RCE) CVE-2025-59287 de gravidade crÃtica estava sendo explorada em estado selvagem. O Centro Nacional de Segurança Cibernética da Holanda (NCSC-NL) confirmou as descobertas das empresas, alertando os administradores de TI sobre o risco aumentado, dado que uma exploração PoC já está disponÃvel.
Dias depois, a Agência de Segurança Cibernética e de Infraestrutura (CISA) ordenou que as agências governamentais dos EUA protegessem seus sistemas após adicioná-los ao seu catálogo de falhas de segurança que foram abusadas em ataques. O grupo de vigilância da Internet Shadowserver agora está rastreando mais de 2.600 instâncias do WSUS com as portas padrão (8530/8531) expostas online, embora não tenha divulgado quantas já foram corrigidas.
No entanto, em uma atualização do documento de suporte original KB5070881, a Microsoft afirma que alguns dos sistemas Windows Server 2025 registrados no Hotpatch perderam seu status de registro do hotpatch após receber a atualização OOB que aborda a vulnerabilidade CVE-2025-59287.
“Um número muito limitado de máquinas inscritas no Hotpatch recebeu a atualização antes que o problema fosse corrigido. A atualização agora é oferecida apenas para máquinas que não estão inscritas para receber atualizações do Hotpatch”, diz a Microsoft. "Esse problema afeta apenas dispositivos e máquinas virtuais (VMs) do Windows Server 2025 registradas para receber atualizações de Hotpatch."
A Microsoft parou de oferecer a atualização KB5070881 para dispositivos Windows Server 2025 registrados no Hotpatch e afirma que aqueles que já a instalaram não receberão mais atualizações do Hotpatch em novembro e dezembro.
Em vez disso, serão oferecidas atualizações de segurança mensais regulares, que exigirão uma reinicialização, e se juntarão à implementação do hotpatching após a instalação da linha de base planejada para janeiro de 2026.
Nova atualização de segurança não quebra o hotpatching
Felizmente, os administradores que baixaram apenas a atualização com bugs e ainda não a implantaram podem instalar a atualização de segurança KB5070893 (lançada um dia após KB5070881 e projetada especificamente para corrigir a falha CVE-2025-59287 sem interromper o hotpatching) acessando Configurações> Windows Update e selecionando Pausar atualizações. Em seguida, eles precisam retomar e procurar atualizações para receber a atualização correta.
“As máquinas registradas no Hotpatch que não instalaram esta atualização receberão a atualização de segurança de 24 de outubro de 2025 para Windows Server Update Services (KB5070893) além da atualização de linha de base planejada para outubro de 2025 (KB5066835)”, acrescentou a Microsoft.
"As máquinas que instalam o KB5070893 permanecerão 'no trem Hotpatch' e continuarão a receber atualizações do Hotpatch em novembro e dezembro. Somente as máquinas que possuem o WSUS habilitado serão solicitadas a reiniciar após a instalação da atualização de segurança, KB5070893."
Para resolver a vulnerabilidade CVE-2025-59287 RCE, a Microsoft também desativou a exibição de detalhes de erros de sincronização em seu relatório de erros do WSUS.
Na semana passada, a Microsoft reconheceu um bug que impedia os usuários de sair do Gerenciador de Tarefas do Windows 11 após instalar a atualização opcional de outubro de 2025. Além disso, corrigiu a ferramenta de criação de mÃdia do Windows 11 (MCT) e resolveu erros de atualização 0x800F081F que afetavam os sistemas Windows 11 24H2 desde janeiro.
O benchmark do orçamento do CISO para 2026
É temporada de orçamento! Mais de 300 CISOs e lÃderes de segurança compartilharam como estão planejando, gastando e priorizando para o próximo ano. Este relatório compila as suas ideias, permitindo aos leitores avaliar estratégias, identificar tendências emergentes e comparar as suas prioridades à medida que avançam para 2026.
Saiba como os principais lÃderes estão transformando o investimento em impacto mensurável.
Baixe agora
#samirnews #samir #news #boletimtec #microsoft: #patch #para #falha #do #wsus #desativou #hotpatching #do #windows #server
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário