# WSUS 远程代码执行漏洞
## 概述
Windows Server Update Service 存在输入验证不当漏洞,可能导致未经身份验证的攻击者通过网络执行代码。
## 影响版本
未明确指定具体受影响的 Windows Server 版本,需参考微软官方安全通告确认。
## 细节
该漏洞源于 Windows Server Update Service 对用户输入缺乏充分验证,攻击者可利用此缺陷发送特制请求,在目标服务器上实现远程代码执行。
## 影响
未经身份验证的攻击者可通过网络利用此漏洞,获得系统控制权限,执行任意代码,导致系统被完全接管。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/b1gchoi/poc-CVE-2026-20856 | POC详情 |
标题: CVE-2026-20856 - Security Update Guide - Microsoft - Windows Server Update Service (WSUS) Remote Code Execution Vulnerability -- 🔗来源链接
标签:vendor-advisorypatch
神龙速读:
# 漏洞信息
- **CVE编号**: CVE-2026-20856
- **漏洞类型**: Windows Server Update Service (WSUS) 远程代码执行漏洞
- **发布日期**: 2026年1月13日
- **最后更新日期**: 2026年1月15日
- **重要性**: 重要
## CVSS信息
- **CVSS版本**: 3.1
- **CVSS分数**: 8.1 (高)
### 基本评分指标
- **攻击向量**: 网络
- **攻击复杂度**: 高
- **所需权限**: 无
- **用户交互**: 无
- **范围**: 不变
- **机密性影响**: 高
- **完整性影响**: 高
- **可用性影响**: 高
## 其他信息
- **弱点**: CWE-20: 不正确的输入验证
- **CVSS来源**: Microsoft
暂无评论