{"id":318700,"date":"2025-11-28T00:38:57","date_gmt":"2025-11-27T23:38:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318700"},"modified":"2025-11-28T00:38:57","modified_gmt":"2025-11-27T23:38:57","slug":"windows-schwachstelle-cve-2025-59287-wird-fuer-shadowpad-malware-verteilung-per-wsus-genutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/28\/windows-schwachstelle-cve-2025-59287-wird-fuer-shadowpad-malware-verteilung-per-wsus-genutzt\/","title":{"rendered":"Windows-Schwachstelle CVE-2025-59287 wird f\u00fcr ShadowPad-Malware-Verteilung per WSUS genutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>In Windows Server gab es eine mit einem CVSS Score von 9.8 bewertete kritische RCE-Schwachstelle CVE-2025-59287 im WSUS-Teil, mit dem sich die Systeme \u00fcbernehmen lassen. Die Schwachstelle wurde im Oktober 2025 mit Sicherheitsupdates geschlossen. Nun gibt es Berichte, dass Angreifer die ShadowPad-Malware auf ungepatchte Systeme verteilen.<\/p>\n<p><!--more--><\/p>\n<h2>Die WSUS-Schwachstelle CVE-2025-59287<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f2fd2d278b95419aba8cebd49a0f71c9\" alt=\"\" width=\"1\" height=\"1\" \/>In Windows Server wurde k\u00fcrzlich eine kritische Remote Execution-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-59287\" target=\"_blank\" rel=\"noopener\">CVE-2025-59287<\/a> in WSUS bekannt, die mit einem CVSS-Score von 9.8 bewertet wurde. Eine\u00a0 Deserialisierung nicht vertrauensw\u00fcrdiger Daten im Windows Server Update Service (WSUS) erm\u00f6glicht es einem nicht autorisierten Angreifer, Code \u00fcber ein Netzwerk auszuf\u00fchren.<\/p>\n<p>Microsoft hatte bereits zum 14. Oktober 2025 die Schwachstelle in Sicherheitsupdates bedacht (siehe <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/15\/patchday-windows-server-updates-14-oktober-2025\/\">Patchday: Windows Server-Updates<\/a> (14. Oktober 2025)). Zum 23. Oktober 2025 gab es dann ein Out-of-Band-Update f\u00fcr die noch im Support befindlichen Windows Server, das dies Schwachstelle weiter absichern sollte. Ich hatte\u00a0im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/24\/windows-server-2019-out-of-band-update-kb5070883-fuer-wsus-schwachstelle\/\" rel=\"bookmark\">Windows Server: Out-of-Band Updates f\u00fcr WSUS-Schwachstelle CVE-2025-59287 (23.10.2025)<\/a> berichtet. Es war auch bekannt, dass die Schwachstelle auf ungepatchten Systemen angegriffen wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/30\/wsus-schwachstelle-cve-2025-59287-wird-angegriffen\/\" rel=\"bookmark\">WSUS-Schwachstelle CVE-2025-59287 wird angegriffen<\/a>).<\/p>\n<h2>ShadowPad-Malware-Verteilung per WSUS<\/h2>\n<p>The Hacker News berichtet in nachfolgendem <a href=\"https:\/\/x.com\/TheHackersNews\/status\/1992855824818176223\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> sowie in <a href=\"https:\/\/thehackernews.com\/2025\/11\/shadowpad-malware-actively-exploits.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass die WSUS-Schwachstelle CVE-2025-59287 von Angreifern zur Verteilung der ShadowPad-Malware ausgenutzt werde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/vTPxzMjM\/image.png\" alt=\"WSUS-Schwachstelle f\u00fcr ShadowPad-Malware-Verteilung ausgenutzt\" width=\"578\" height=\"800\" \/><\/p>\n<p>ShadowPad ist eine modulare Backdoor, die von staatlich gef\u00f6rderten Hackergruppen aus China h\u00e4ufig verwendet wird und erstmals 2015 auftauchte. Sicherheitsforscher des AhnLab Security Intelligence Center (ASEC) <a href=\"https:\/\/asec.ahnlab.com\/en\/91166\/\" target=\"_blank\" rel=\"noopener\">berichteten<\/a> k\u00fcrzlich vom Ansatz, die ShadowPad-Malware \u00fcber die Schwachstelle auf Systeme auszuliefern.<\/p>\n<p>Der Angreifer zielte auf Windows-Server mit aktiviertem WSUS, bei denen die Schwachstelle CVE-2025-59287 noch nichts gepatcht war oder ist. Ist der erste Zugriff erfolgreich, verwendeten die Angreifer PowerCat, ein Open-Source-Dienstprogramm auf PowerShell-Basis, um eine System-Shell (CMD) zu erhalten. Danach laden sie ShadowPad herunter und installierten es mit certutil und curl.<\/p>\n<p>Systeme, die zu sp\u00e4t gepatcht wurden, sind m\u00f6glicherweise bereits mit der Shadow Pad-Backdoor infiziert. AhnLab empfiehlt Administratoren Systeme auf\u00a0verd\u00e4chtige Aktivit\u00e4ten wie:<\/p>\n<ul>\n<li>Ausf\u00fchrungshistorie von PowerShell, certutil.exe und curl.exe<\/li>\n<li>Netzwerkverbindungsprotokolle auf ungew\u00f6hnliche Muster<\/li>\n<\/ul>\n<p>zu \u00fcberpr\u00fcfen, um m\u00f6glichen Infektionen auf die Spur zu kommen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/15\/patchday-windows-server-updates-14-oktober-2025\/\">Patchday: Windows Server-Updates<\/a> (14. Oktober 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/24\/windows-server-2019-out-of-band-update-kb5070883-fuer-wsus-schwachstelle\/\" rel=\"bookmark\">Windows Server: Out-of-Band Updates f\u00fcr WSUS-Schwachstelle CVE-2025-59287 (23.10.2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/30\/wsus-schwachstelle-cve-2025-59287-wird-angegriffen\/\" rel=\"bookmark\">WSUS-Schwachstelle CVE-2025-59287 wird angegriffen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Windows Server gab es eine mit einem CVSS Score von 9.8 bewertete kritische RCE-Schwachstelle CVE-2025-59287 im WSUS-Teil, mit dem sich die Systeme \u00fcbernehmen lassen. Die Schwachstelle wurde im Oktober 2025 mit Sicherheitsupdates geschlossen. Nun gibt es Berichte, dass Angreifer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/28\/windows-schwachstelle-cve-2025-59287-wird-fuer-shadowpad-malware-verteilung-per-wsus-genutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,185,2557],"tags":[24,4328,4315,4364,881],"class_list":["post-318700","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-update","category-windows-server","tag-problem","tag-sicherheit","tag-update","tag-windows-server","tag-wsus"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318700"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318700\/revisions"}],"predecessor-version":[{"id":318701,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318700\/revisions\/318701"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}