Новости компьютерной безопасности:

  Latest News

Microsoft IIS Vulnerability Allows Unauthorized Attacker To execute Malicious Code

С сайта: Vulnerability(cybersecuritynews.com)

Microsoft IIS Vulnerability Allows Unauthorized Attacker To execute Malicious Code

Author: Cyber Advisory

Microsoft has disclosed a critical remote code execution flaw in its Internet Information Services (IIS) platform, posing risks to organizations relying on Windows servers for web hosting.

Tracked as CVE-2025-59282, the vulnerability affects the Inbox COM Objects handling global memory, stemming from a race condition and use-after-free error.

Announced on October 14, 2025, it carries a CVSS 3.1 base score of 7.0, rated as “Important” by Microsoft.

While not yet exploited in the wild, security experts warn that its potential for arbitrary code execution could enable attackers to compromise server integrity, steal data, or pivot to broader network attacks.

The flaw arises during concurrent execution where shared resources lack proper synchronization, allowing an unauthorized attacker to manipulate memory states.

According to the CVE details, exploitation requires local access but can originate from a remote adversary who tricks a user into opening a malicious file.

No privileges are needed, though the high attack complexity demands winning a precise race condition, making it challenging yet feasible for skilled threat actors.

Microsoft IIS Vulnerability
At its core, CVE-2025-59282 exploits weaknesses in CWE-362 (race condition) and CWE-416 (use-after-free) within IIS’s COM object management.

When a user interacts with a crafted file, such as a specially malformed document or script, the vulnerability triggers improper memory handling.

This leads to a use-after-free scenario where freed memory is accessed concurrently, enabling code injection.

The CVSS vector string, CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H, highlights key factors: local attack vector, high complexity, required user interaction, and high impacts across confidentiality, integrity, and availability.

Microsoft clarifies that “remote” in the title refers to the attacker’s position, not the execution site, distinguishing it from fully remote exploits.

No proof-of-concept code has been publicly released, but researchers note similarities to past IIS memory issues, where attackers could escalate to system-level control.

Affected versions include Windows Server editions with IIS enabled, though Microsoft has not specified exact builds in initial advisories.

Successful exploitation could allow attackers to run arbitrary code with the privileges of the IIS process, often running as SYSTEM on misconfigured servers.

In enterprise environments, this might expose sensitive web applications, databases, or API endpoints to ransomware deployment, data exfiltration, or lateral movement.

For instance, a compromised IIS server in a corporate intranet could serve as an entry point for advanced persistent threats targeting financial or healthcare sectors.

Given the “Exploitation Unlikely” assessment from Microsoft’s MSRC, immediate threats remain low. However, the lack of patches at disclosure time urges urgent updates.

No indicators of compromise (IoCs) have been detailed yet, but monitoring for unusual COM object interactions or memory anomalies in IIS logs is advised.

Mitigations
The simplest defense is disabling IIS if unused, as unaffected systems face no risk. Microsoft recommends applying forthcoming patches via Windows Update and restricting file execution policies.

Enabling User Account Control (UAC) and auditing COM interactions can further harden defenses.

Security firm researchers, including acknowledgers Zhiniang Peng from HUST and R4nger from CyberKunLun, emphasize timely patching to prevent escalation.

As IIS powers millions of web servers, this vulnerability underscores the need for vigilant memory-safe coding in legacy components. Organizations should scan environments and review web server configurations promptly.



#Cyber_Security #Cyber_Security_News #Microsoft #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Microsoft IIS Vulnerability Allows Unauthorized Attacker To execute Malicious Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.