Microsoft-patch voor WSUS-fout schakelt hotpatching in Windows Server uit

Een noodbeveiligingsupdate die een actief uitgebuite kwetsbaarheid in Windows Server Update Service (WSUS) repareert, heeft het hotpatching op sommige Windows Server 2025-apparaten verstoord.

De update KB5070881, die dit probleem veroorzaakt, werd uitgebracht op dezelfde dag dat verschillende cybersecuritybedrijven bevestigden dat de kritieke CVE-2025-59287 fout voor remote code execution (RCE) in de praktijk werd misbruikt. Het Nationaal Cyber Security Centrum (NCSC-NL) van Nederland bevestigde de bevindingen en waarschuwde IT-beheerders voor het verhoogde risico, aangezien er al een proof-of-concept exploit beschikbaar is.

Kort daarna droeg de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) overheidsinstanties op hun systemen te beveiligen na toevoeging van deze kwetsbaarheid aan hun catalogus van beveiligingsfouten die in aanvallen zijn misbruikt. De waakhondgroep Shadowserver volgt nu meer dan 2.600 WSUS-instances met standaard poorten (8530/8531) die online toegankelijk zijn, hoewel het niet bekend is hoeveel daarvan al zijn gepatcht.

In een update van de originele KB5070881 documentatie meldt Microsoft dat sommige Windows Server 2025-systemen die zijn aangemeld voor Hotpatch, hun hotpatchstatus zijn kwijtgeraakt na ontvangst van de OOB-update die de CVE-2025-59287 kwetsbaarheid aanpakt.

“Een zeer beperkt aantal Hotpatch-geregistreerde machines ontving de update voordat het probleem was verholpen. De update wordt nu alleen aangeboden aan machines die niet zijn ingeschreven voor Hotpatch-updates,” zegt Microsoft. “Dit probleem treft alleen Windows Server 2025-apparaten en virtuele machines (VM’s) die zijn ingeschreven voor Hotpatch-updates.”

Microsoft is gestopt met het aanbieden van de KB5070881-update aan Hotpatch-geregistreerde Windows Server 2025-apparaten. Degenen die het al hebben geïnstalleerd, zullen in november en december geen Hotpatch-updates meer ontvangen.

In plaats daarvan krijgen ze de reguliere maandelijkse beveiligingsupdates aangeboden, waarvoor een herstart nodig is. Na de installatie van de geplande basisupdate in januari 2026 kunnen ze weer deelnemen aan de hotpatching-cyclus.

### Nieuwe beveiligingsupdate verstoort hotpatching niet

Gelukkig kunnen beheerders die de buggy update alleen hebben gedownload en nog niet hebben geïmplementeerd, de KB5070893 beveiligingsupdate (uitgebracht één dag na KB5070881 en specifiek ontworpen om de CVE-2025-59287 kwetsbaarheid te patchen zonder hotpatching te verstoren) installeren door naar Instellingen > Windows Update te gaan en Updates pauzeren te selecteren. Vervolgens moeten ze de updates hervatten en scannen om de juiste update te ontvangen.

“Hotpatch-geregistreerde machines die deze update niet hebben geïnstalleerd, krijgen de beveiligingsupdate voor Windows Server Update Services van 24 oktober 2025 (KB5070893) aangeboden, bovenop de geplande basisupdate voor oktober 2025 (KB5066835),” voegde Microsoft toe.

“Machines die KB5070893 installeren, blijven ‘op de Hotpatch-trein’ en zullen Hotpatch-updates blijven ontvangen in november en december. Alleen machines die WSUS ingeschakeld hebben, krijgen een herstartprompt na installatie van de beveiligingsupdate, KB5070893.”

Om de CVE-2025-59287 RCE kwetsbaarheid aan te pakken, heeft Microsoft ook de weergave van synchronisatiefoutdetails binnen zijn WSUS-foutrapportage uitgeschakeld.

Vorige week erkende Microsoft een bug die verhinderde dat gebruikers de Windows 11 Taakbeheer konden afsluiten na installatie van de optionele update van oktober 2025. Bovendien heeft het problemen met de Windows 11 Media Creation Tool (MCT) opgelost en de 0x800F081F updatefouten aangepakt die Windows 11 24H2-systemen sinds januari beïnvloeden.

### Beveiligingsadvies: Beste praktijken

Aangezien MCP (Model Context Protocol) de standaard wordt voor het verbinden van LLM’s met tools en data, werken beveiligingsteams hard om deze nieuwe diensten veilig te stellen. Deze gratis cheat sheet biedt 7 beste praktijken die je vandaag al kunt toepassen.

[Download Nu]

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.