WSUS: Patch KB5070881 quebra Hotpatching (use o KB5070893)

Patch de emergência da Microsoft para falha RCE no WSUS (CVE-2025-59287) está quebrando o Hotpatching no Windows Server 2025. Saiba qual patch instalar.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A falha hotpatching no WSUS está mobilizando administradores de sistemas em todo o mundo. A Microsoft lançou uma atualização de emergência para corrigir a vulnerabilidade crítica CVE-2025-59287, que permite execução remota de código (RCE) no Windows Server Update Services (WSUS). Essa falha já está sendo explorada por atacantes.

No entanto, o primeiro patch distribuído, KB5070881, trouxe um novo problema: ele desativa o Hotpatching em servidores com Windows Server 2025, interrompendo atualizações sem reinicialização. Para resolver isso, a Microsoft lançou rapidamente uma segunda atualização, KB5070893, que corrige a vulnerabilidade sem afetar o Hotpatching.

Este artigo explica a linha do tempo, os riscos, qual patch instalar e o que fazer caso o patch errado já tenha sido aplicado.

O perigo: falha RCE (CVE-2025-59287) no WSUS

A vulnerabilidade CVE-2025-59287 permite que um atacante execute código remotamente com privilégios elevados no WSUS. Como o WSUS é responsável por distribuir patches para toda a infraestrutura corporativa, um comprometimento nesse serviço pode permitir controle total sobre diversos servidores e estações de trabalho.

A ameaça é considerada crítica porque:

  • Pode ser explorada remotamente e sem autenticação.
  • O WSUS conecta-se a vários hosts, facilitando movimentação lateral.
  • Órgãos governamentais de cibersegurança alertaram que a falha está sendo ativamente explorada.

Ignorar essa vulnerabilidade significa permitir que invasores comprometam toda a cadeia de atualizações da organização.

microsoft-confirma-problema-do-windows-server

O problema: patch KB5070881 quebra o Hotpatching

O Hotpatching é um recurso do Windows Server 2025 que permite instalar atualizações críticas sem reiniciar o servidor. Em ambientes de alta disponibilidade, manter serviços online sem interrupções é essencial.

O patch de emergência KB5070881, criado para corrigir o CVE-2025-59287, acabou causando um efeito inesperado:

  • Desativou o Hotpatching em sistemas participantes do programa.
  • Servidores passaram a ser tratados como se não fossem mais elegíveis para atualizações sem reinicialização.
  • Administradores perceberam que as máquinas deixaram de receber Hotpatches nos meses seguintes.

Ou seja, ao corrigir a vulnerabilidade, o patch interrompeu um recurso essencial de continuidade de serviço.

A solução: patch KB5070893 corrige WSUS falha hotpatching

Para resolver o problema, a Microsoft lançou o patch KB5070893. Ele substitui a atualização problemática e:

  • Corrige a vulnerabilidade CVE-2025-59287.
  • Mantém o Hotpatching ativo nos servidores Windows Server 2025.
  • Substitui automaticamente o patch anterior em sistemas elegíveis.
  • Deixa de distribuir o KB5070881 para máquinas com Hotpatch habilitado.

Esse é o patch correto que os administradores devem aplicar para garantir segurança sem comprometer a disponibilidade.

O que fazer agora? Guia prático para SysAdmins

Cenário 1: Se o KB5070881 já foi instalado

  • O servidor saiu do programa de Hotpatching e voltará a receber somente atualizações mensais que exigem reinicialização.
  • Mesmo instalando o KB5070893, o Hotpatching não será reativado imediatamente.
  • Para retornar ao programa, será necessário aguardar e instalar a linha de base de janeiro de 2026.
  • Até lá, os servidores afetados se comportam como máquinas sem Hotpatching.

Cenário 2: Se o KB5070881 foi baixado, mas ainda não implantado

  • Não implante esse patch.
  • Acesse as configurações do Windows Update e siga o procedimento recomendado:
    • Pausar atualizações.
    • Retomar as atualizações.
    • Verificar novamente para receber automaticamente o KB5070893.
  • Confirme após a instalação que o Hotpatching permanece ativo.

Cenário 3: Se ainda não houve atualização

  • Os servidores receberão diretamente o patch KB5070893 junto com a atualização base de outubro (KB5066835).
  • Basta aplicar o pacote normalmente para corrigir a falha e continuar no programa de Hotpatching.
  • Aproveite para revisar se o servidor WSUS está exposto à internet e reforçar a segurança das portas 8530 e 8531.

Conclusão: risco real, ação imediata

A falha CVE-2025-59287 no WSUS representa um risco sério e imediato para ambientes corporativos, especialmente porque já está sendo explorada. O primeiro patch, KB5070881, resolveu o problema de segurança, mas comprometeu a continuidade operacional ao quebrar o Hotpatching.

A atualização KB5070893 é a solução definitiva: protege contra a vulnerabilidade e mantém o recurso de atualizações sem reinicialização.

Administradores de Windows Server 2025 devem agir agora:

  • Verificar se o KB5070881 foi aplicado.
  • Substituir ou instalar diretamente o KB5070893.
  • Garantir que seus servidores permaneçam seguros e com Hotpatching funcional.
Compartilhe este artigo
Nenhum comentário