SolarWinds Web Help Desk漏洞可实现未认证远程代码执行

SolarWinds Web Help Desk漏洞可实现未认证远程代码执行

SolarWinds发布了一份紧急安全公告,其Web Help Desk软件中存在一个严重漏洞,这可能使未认证的攻击者实现远程代码执行(RCE)。

该漏洞编号为CVE-2025-26399,严重程度评级为9.8分(满分10分),这凸显了它对受影响系统构成的严重风险。此漏洞源于该软件AjaxProxy组件中对不可信数据的反序列化操作。

根据这份公告,该漏洞允许远程攻击者在无需任何凭据的情况下,在主机上执行任意命令。

这个问题尤其令人担忧,因为它是针对两个此前已修复的漏洞(CVE-2024-28988CVE-2024-28986)的补丁绕过。

这种反复出现的情况表明,该软件在处理序列化数据时存在一个持续性的漏洞,这使得安全研究人员能够找到新的方法来利用同一个潜在问题。

SolarWinds将发现这一最新版本漏洞并负责任地披露此事归功于一位与趋势科技零日计划合作的匿名研究人员。

缓解措施

针对这一发现,SolarWinds发布了Web Help Desk 12.8.7的1号热修复程序。该公司强烈敦促所有已下载并安装12.8.7版本的客户立即应用此热修复程序,以降低被利用的风险。

该补丁通过修改多个核心文件(包括whd-core.jarwhd-web.jarwhd-persistence.jar)并添加HikariCP.jar文件来解决此漏洞。

管理员需停止Web Help Desk服务,备份并替换指定文件,然后重启服务以完成安装。

不安装此热修复程序会使系统面临被远程攻击者接管的潜在风险。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

黑客利用IMDS服务获取云环境的初始访问权限

2025-9-24 8:51:39

安全威胁

威胁行为者利用虚假工作诱饵攻击求职者以部署高级恶意软件

2025-9-24 8:56:30

搜索