Критическая тройка: SolarWinds закрывает уязвимости в Web Help Desk, позволявшие удаленный выполнение кода

vulnerability

В Банке данных угроз (BDU) появились записи о трех новых критических уязвимостях в популярном программном обеспечении для управления ИТ-инфраструктурой SolarWinds Web Help Desk (WHD). Все они получили максимальные оценки по шкале CVSS, что указывает на исключительную серьезность. Производитель уже подтвердил проблемы и выпустил исправления в обновлении до версии 2026.1.

Детали уязвимости

Первая уязвимость, зарегистрированная под идентификатором BDU:2026-00931 и CVE-2025-40553, связана с небезопасной десериализацией данных. Технически это классифицируется как CWE-502. Десериализация - это процесс восстановления структуры данных из последовательной формы, например, из файла или сетевого пакета. Если механизм реализован с ошибками, злоумышленник может отправить специально сконструированные вредоносные данные. В результате атакующий, действуя удаленно без каких-либо учетных данных, может добиться выполнения произвольного кода на сервере. Это предоставляет полный контроль над системой.

Вторая и третья уязвимости, BDU:2026-00932 (CVE-2025-40552) и BDU:2026-00933 (CVE-2025-40554), относятся к ошибкам в процедуре аутентификации (CWE-1390). Хотя в BDU они описаны отдельно, их суть схожа: недостатки позволяют удаленному нарушителю обойти механизмы проверки подлинности. В одном случае это ведет к несанкционированному доступу к конфиденциальной информации, в другом - к выполнению произвольных команд. Фактически, злоумышленник может получить привилегии авторизованного пользователя, не зная его пароль.

Важно подчеркнуть, что все три проблемы затрагивают версии SolarWinds Web Help Desk до 2026.1. Оценки критичности не оставляют сомнений в необходимости срочных действий. По версии CVSS 2.0 уязвимости получили базовый балл 10.0 из 10.0. Более современная метрика CVSS 3.1 присвоила им 9.8 балла из 10.0. Векторы атаки идентичны: AV:N (атака через сеть), AC:L (низкая сложность эксплуатации), PR:N (не требуются привилегии), UI:N (вмешательство пользователя не нужно). Последствия также максимальны - полная компрометация конфиденциальности, целостности и доступности системы.

Эксплуатация любой из этих уязвимостей открывает перед киберпреступниками широкие возможности. Например, они могут закрепиться в системе (persistence), установить шпионское ПО или программу-вымогатель. Учитывая, что Web Help Desk является центральным инструментом для служб поддержки, доступ к нему может стать плацдармом для движения по корпоративной сети. Это соответствует техникам начального доступа и повышения привилегий в рамках модели MITRE ATT&CK.

На данный момент информация о наличии публичных эксплойтов уточняется. Однако высокая сложность эксплуатации, оцененная как низкая, указывает на то, что создание работающего кода для атаки не должно составить большого труда для опытных злоумышленников. Следовательно, окно для потенциальных атак может быть достаточно широким.

Единственным эффективным способом устранения угрозы является немедленное обновление программного обеспечения до версии SolarWinds Web Help Desk 2026.1. Производитель опубликовал соответствующие бюллетени безопасности и заметки о выпуске. Администраторам необходимо приоритизировать установку этого патча. Временных обходных путей или дополнительных настроек для смягчения рисков не указано.

Данный инцидент вновь акцентирует внимание на важности своевременного управления обновлениями, особенно для программных продуктов, которые имеют доступ к критически важным бизнес-процессам. SolarWinds, компания, уже пережившая масштабный кризис доверия в 2020 году, оперативно отреагировала на обнаруженные проблемы. Тем не менее, история напоминает, что даже в программном обеспечении от крупных вендоров могут обнаруживаться фундаментальные изъяны безопасности. Регулярный аудит и быстрая установка патчей остаются ключевыми элементами защиты ИТ-инфраструктуры любой организации.

Ссылки

Комментарии: 0