出典: SANS Internet Storm Center – https://isc.sans.edu/diary/rss/32440
原題: Scans for Port 8530/8531 (TCP). Likely related to WSUS Vulnerability CVE-2025-59287, (Sun, Nov 2nd)
WSUSのCVE-2025-59287脆弱性を狙ったポート8530/8531へのスキャン急増について
最近、Windows Server Update Services(WSUS)に存在する脆弱性「CVE-2025-59287」を狙った攻撃が活発化しており、特にポート8530および8531へのスキャンが急増しています。本記事では、この脆弱性の概要と攻撃の状況、技術的背景、そして企業や管理者が取るべき対策について解説します。
主要なポイント
- ポート8530/TCPおよび8531/TCPへのスキャンが急増中
ファイアウォールログやセンサーの報告によると、これらのポートへの不審なアクセス試行が先週から著しく増加しています。ポート8530はWSUSの非TLS通信、8531はTLS通信に使用されます。 - CVE-2025-59287脆弱性の悪用が可能
この脆弱性は、WSUSサーバーの該当ポートに接続することで、攻撃者がリモートから任意のスクリプトを実行できるというものです。これによりサーバーの完全な制御を奪われる恐れがあります。 - 攻撃者はまず偵察活動を実施
攻撃はまずスキャンや偵察から始まり、脆弱なサーバーを特定した後に侵害活動へと進みます。既に多くの脆弱なサーバーが侵害されている可能性があります。 - スキャン元は研究機関だけでない
一部はシャドウサーバーやセキュリティ研究者による調査ですが、未知のIPアドレスからのスキャンも多く、悪意ある攻撃者によるものと推測されます。 
技術的な詳細と背景情報
WSUSはMicrosoftが提供するWindowsの更新管理サービスであり、企業ネットワーク内のクライアントPCに対して一元的にアップデートを配布します。WSUSは標準でTCPポート8530(HTTP)および8531(HTTPS)を使用します。
CVE-2025-59287は、WSUSの通信プロトコルに存在する認証回避やコマンドインジェクションの脆弱性で、攻撃者が特別に細工したリクエストを送信することで、WSUSサーバー上で任意のスクリプトを実行可能になります。これにより、マルウェアの設置や情報漏洩、さらなるネットワーク侵入の足掛かりとなる危険性があります。
この脆弱性は既に詳細な攻撃手法が公開されており、パッチ未適用のWSUSサーバーは非常に危険な状態にあります。スキャンはこの脆弱性を持つサーバーを探すために行われており、攻撃者は迅速に侵害を試みています。
影響や重要性
WSUSは多くの企業や組織で利用されているため、この脆弱性を悪用された場合、広範囲にわたる情報漏洩やシステム破壊が発生する恐れがあります。特に、社内ネットワークの中心的な役割を担うWSUSサーバーが侵害されると、内部ネットワーク全体のセキュリティが大きく損なわれます。
また、攻撃者はこの脆弱性を利用してマルウェアの配布やランサムウェア攻撃の踏み台にする可能性もあり、企業の業務継続に深刻な影響を及ぼします。
まとめ
WSUSのCVE-2025-59287脆弱性を狙ったポート8530および8531へのスキャンが急増しており、既に多くのサーバーが危険にさらされています。管理者は速やかに以下の対応を行うことが重要です。
- WSUSサーバーのパッチ適用と最新状態の維持
 - 不要なポート8530/8531の閉鎖やアクセス制限の実施
 - ファイアウォールやIDS/IPSでの監視強化
 - 不審な通信ログの定期的な確認と対応
 
早急な対策により、被害の拡大を防ぎましょう。





