Uma atualização de segurança fora de ciclo (out-of-band, OOB) que corrige uma vulnerabilidade ativa no Windows Server Update Services (WSUS) está causando problemas no recurso de hotpatching em algumas máquinas com Windows Server 2025.
A atualização emergencial KB5070881, responsável por esse problema, foi lançada no mesmo dia em que várias empresas de cibersegurança confirmaram a exploração ativa da falha crítica de execução remota de código (RCE) 
    CVE-2025-59287
.
O Centro Nacional de Cibersegurança da Holanda (NCSC-NL) confirmou essas descobertas e alertou os administradores de TI sobre o risco elevado, principalmente porque já existe um exploit proof-of-concept (PoC) disponível publicamente.
Poucos dias depois, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) orientou as agências governamentais americanas a proteger seus sistemas, incluindo essa vulnerabilidade na lista de falhas exploradas em ataques recentes.
A organização Shadowserver, que monitora a internet, identificou mais de 2.600 instâncias do WSUS com as portas padrão (8530/8531) expostas online, embora não tenha informado quantas dessas já foram atualizadas.
Em uma atualização do documento oficial da KB5070881, a Microsoft informou que algumas máquinas com Windows Server 2025, inscritas no programa de hotpatching, perderam esse status após aplicarem o patch OOB que corrige a 
    CVE-2025-59287
.
“Somente um número muito limitado de máquinas com hotpatching recebeu esta atualização antes da correção do problema.
A atualização agora é oferecida apenas para máquinas que não estão inscritas para receber atualizações via hotpatch”, explicou a Microsoft.
“Este problema afeta exclusivamente dispositivos Windows Server 2025 e máquinas virtuais (VMs) associadas ao hotpatching.”
Em resposta, a Microsoft suspendeu a oferta da KB5070881 para dispositivos inscritos no hotpatching do Windows Server 2025.
Para quem já instalou essa atualização, a empresa avisou que os sistemas não receberão atualizações via hotpatch em novembro e dezembro.
Em vez disso, receberão as atualizações mensais tradicionais, que exigem reinicialização.
O hotpatching será retomado após a instalação da baseline planejada para janeiro de 2026.
Para administradores que já baixaram a atualização problemática, mas ainda não a aplicaram, a recomendação é instalar a KB5070893.
Essa atualização, lançada um dia após a KB5070881, corrige a falha 
    CVE-2025-59287
 sem impactar o funcionamento do hotpatching.
Para isso, basta acessar Configurações > Windows Update, pausar as atualizações, depois retomar e buscar por novas atualizações para receber esse patch corrigido.
“Máquinas com hotpatch inscrito que ainda não aplicaram essa atualização receberão a Security Update para WSUS (KB5070893) no dia 24 de outubro de 2025, sobre a baseline de outubro (KB5066835)”, detalhou a Microsoft.
“As máquinas que instalarem a KB5070893 permanecerão no ciclo de hotpatching e continuarão a receber atualizações pelo sistema durante novembro e dezembro.
Somente os dispositivos com o WSUS habilitado serão solicitados a reiniciar após a instalação desta atualização.”
Além disso, para mitigar a exploração da vulnerabilidade 
    CVE-2025-59287
, a Microsoft desativou a exibição de detalhes dos erros de sincronização nos relatórios do WSUS.
Na semana passada, a empresa também reconheceu um bug que impedia os usuários de fecharem o Gerenciador de Tarefas no Windows 11 após a atualização opcional de outubro de 2025.
Foi corrigida ainda a ferramenta Media Creation Tool (MCT) do Windows 11, além do erro 0x800F081F que afetava sistemas Windows 11 24H2 desde janeiro.
                
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...