Компания SolarWinds выпустила экстренное обновление безопасности для устранения критической уязвимости в системе управления запросами Web Help Desk (WHD). Уязвимость, получившая идентификатор CVE-2025-26399, оценена по шкале CVSS в максимальные 9.8 баллов и позволяет злоумышленникам повышать привилегии и выполнять произвольный код на уязвимых системах. Проблема затрагивает механизм десериализации в компоненте AjaxProxy и представляет особую опасность, поскольку обходит ранее установленные заплатки для уязвимостей CVE-2024-28988 и CVE-2024-28986.
Детали уязвимости
Суть уязвимости заключается в недостаточной проверке данных в функции десериализации компонента AjaxProxy. Атакующий, не требующий предварительной аутентификации, может отправить специально сформированный запрос, который приводит к выполнению произвольного кода на сервере, где развернуто приложение Web Help Desk версии 12.8.7. Успешная эксплуатация предоставляет злоумышленнику права доступа, идентичные учетной записи службы WHD. На практике это часто означает получение полного административного контроля над системой, включая доступ к данным тикетов, учетным данным пользователей и конфигурации всего приложения.
Потенциальные последствия эксплуатации данной уязвимости крайне серьезны. Злоумышленники могут похитить конфиденциальную информацию, нарушить работу ИТ-инфраструктуры и получить возможность для перемещения по корпоративной сети. Учитывая, что Web Help Desk обычно интегрирован в ключевые бизнес-процессы организации, компрометация этой системы открывает широкие возможности для проведения целевых атак.
SolarWinds выпустила исправление под названием Web Help Desk 12.8.7 Hotfix 1 23 сентября 2025 года. Компания настоятельно рекомендует администраторам незамедлительно установить данный патч. Важно подчеркнуть, что системы, на которых ранее были применены исправления для CVE-2024-28988 и CVE-2024-28986, остаются уязвимыми до установки Hotfix 1. Это связано с тем, что новая уязвимость является обходом предыдущих исправлений.
Процесс установки обновления требует от администраторов выполнения ряда конкретных действий. Необходимо создать резервные копии существующих файлов JAR в каталоге "<WebHelpDesk>/bin/webapps/helpdesk/WEB-INF/lib/", а именно: c3p0.jar, whd-core.jar, whd-web.jar и whd-persistence.jar. После создания резервных копий устаревшие версии файлов должны быть удалены и заменены на новые из пакета Hotfix 1. Пакет также включает новый компонент HikariCP.jar. Завершающим этапом является перезапуск службы Web Help Desk для применения изменений. SolarWinds предоставила подробные инструкции по установке в своей документации, с которыми необходимо внимательно ознакомиться перед началом работ.
Данная уязвимость должна быть расценена как первоочередная задача для устранения в любой организации, использующей SolarWinds Web Help Desk. Высокий балл серьезности и простота эксплуатации делают ее привлекательной целью для автоматизированных атак и целенаправленных кампаний. Для поддержания безопасности развертываний Web Help Desk администраторам следует на регулярной основе отслеживать бюллетени безопасности SolarWinds и оперативно применять выпускаемые исправления. Своевременное обновление программного обеспечения остается одним из самых эффективных методов защиты от известных угроз.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-26399
- https://www.solarwinds.com/trust-center/security-advisories/CVE-2025-26399
- https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_12-8-7-hotfix-1_release_notes.htm