Atualização para falha no WSUS suspende hotpatching no Windows Server
3 de Novembro de 2025

Uma atualização de segurança fora de ciclo (out-of-band, OOB) que corrige uma vulnerabilidade ativa no Windows Server Update Services (WSUS) está causando problemas no recurso de hotpatching em algumas máquinas com Windows Server 2025.

A atualização emergencial KB5070881, responsável por esse problema, foi lançada no mesmo dia em que várias empresas de cibersegurança confirmaram a exploração ativa da falha crítica de execução remota de código (RCE) CVE-2025-59287 .

O Centro Nacional de Cibersegurança da Holanda (NCSC-NL) confirmou essas descobertas e alertou os administradores de TI sobre o risco elevado, principalmente porque já existe um exploit proof-of-concept (PoC) disponível publicamente.

Poucos dias depois, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) orientou as agências governamentais americanas a proteger seus sistemas, incluindo essa vulnerabilidade na lista de falhas exploradas em ataques recentes.

A organização Shadowserver, que monitora a internet, identificou mais de 2.600 instâncias do WSUS com as portas padrão (8530/8531) expostas online, embora não tenha informado quantas dessas já foram atualizadas.

Em uma atualização do documento oficial da KB5070881, a Microsoft informou que algumas máquinas com Windows Server 2025, inscritas no programa de hotpatching, perderam esse status após aplicarem o patch OOB que corrige a CVE-2025-59287 .

“Somente um número muito limitado de máquinas com hotpatching recebeu esta atualização antes da correção do problema.

A atualização agora é oferecida apenas para máquinas que não estão inscritas para receber atualizações via hotpatch”, explicou a Microsoft.

“Este problema afeta exclusivamente dispositivos Windows Server 2025 e máquinas virtuais (VMs) associadas ao hotpatching.”

Em resposta, a Microsoft suspendeu a oferta da KB5070881 para dispositivos inscritos no hotpatching do Windows Server 2025.

Para quem já instalou essa atualização, a empresa avisou que os sistemas não receberão atualizações via hotpatch em novembro e dezembro.

Em vez disso, receberão as atualizações mensais tradicionais, que exigem reinicialização.

O hotpatching será retomado após a instalação da baseline planejada para janeiro de 2026.

Para administradores que já baixaram a atualização problemática, mas ainda não a aplicaram, a recomendação é instalar a KB5070893.

Essa atualização, lançada um dia após a KB5070881, corrige a falha CVE-2025-59287 sem impactar o funcionamento do hotpatching.

Para isso, basta acessar Configurações > Windows Update, pausar as atualizações, depois retomar e buscar por novas atualizações para receber esse patch corrigido.

“Máquinas com hotpatch inscrito que ainda não aplicaram essa atualização receberão a Security Update para WSUS (KB5070893) no dia 24 de outubro de 2025, sobre a baseline de outubro (KB5066835)”, detalhou a Microsoft.

“As máquinas que instalarem a KB5070893 permanecerão no ciclo de hotpatching e continuarão a receber atualizações pelo sistema durante novembro e dezembro.

Somente os dispositivos com o WSUS habilitado serão solicitados a reiniciar após a instalação desta atualização.”

Além disso, para mitigar a exploração da vulnerabilidade CVE-2025-59287 , a Microsoft desativou a exibição de detalhes dos erros de sincronização nos relatórios do WSUS.

Na semana passada, a empresa também reconheceu um bug que impedia os usuários de fecharem o Gerenciador de Tarefas no Windows 11 após a atualização opcional de outubro de 2025.

Foi corrigida ainda a ferramenta Media Creation Tool (MCT) do Windows 11, além do erro 0x800F081F que afetava sistemas Windows 11 24H2 desde janeiro.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...