SolarWinds发布针对严重CVE-2025-26399远程代码执行漏洞的热修复程序

SolarWinds发布针对严重CVE-2025-26399远程代码执行漏洞的热修复程序

SolarWinds已发布紧急修复程序,以解决其Web Help Desk软件中存在的一个严重安全漏洞。该漏洞若被成功利用,攻击者可能会在易受影响的系统上执行任意命令。

该漏洞编号为CVE-2025-26399(CVSS评分:9.8),被描述为不可信数据反序列化问题,可能导致代码执行。它影响SolarWinds Web Help Desk 12.8.7及所有早期版本。

SolarWinds在2025年9月17日发布的一份公告中表示:“人们发现SolarWinds Web Help Desk存在未认证的AjaxProxy反序列化远程代码执行漏洞,一旦该漏洞被利用,攻击者将能够在主机上运行命令。”

一位与趋势科技零日计划(ZDI)合作的匿名研究人员因发现并报告这一漏洞而受到赞誉。

SolarWinds表示,CVE-2025-26399是对CVE-2024-28988(CVSS评分:9.8)的补丁绕过,而CVE-2024-28988本身又是对CVE-2024-28986(CVSS评分:9.8)的绕过,该公司最初在2024年8月已修复了CVE-2024-28986。

“此漏洞允许远程攻击者在受影响的SolarWinds Web Help Desk安装版本上执行任意代码。利用此漏洞无需身份验证,”ZDI针对CVE-2024-28988的公告中如此表示。

“具体漏洞存在于AjaxProxy中。该问题源于对用户提供的数据缺乏适当验证,这可能导致不可信数据的反序列化。攻击者可利用此漏洞在SYSTEM上下文中执行代码。”

虽然没有证据表明该漏洞已在实际环境中被利用,但建议用户将其实例更新至SolarWinds Web Help Desk 12.8.7 HF1以获得最佳保护。

尽管如此,值得强调的是,原始漏洞CVE-2024-28986在公开披露后不久就被美国网络安全与基础设施安全局(CISA)加入了已知被利用漏洞(KEV)目录。目前没有公开信息说明利用该漏洞进行攻击的性质。

“在IT和网络安全领域,SolarWinds是一个无需介绍的名字。2020年那场臭名昭著的供应链攻击,被认为是俄罗斯对外情报局(SVR)所为,使得多个西方政府机构被入侵长达数月,并在该行业留下了持久的影响,”watchTowr的主动威胁情报主管瑞安·杜赫斯特在一份声明中表示。

快进到2024年:一个未经验证的远程反序列化漏洞(CVE-2024-28986)被修复了……随后又进行了一次修复(CVE-2024-28988)。而现在,我们又迎来了针对同一个漏洞的另一次修复(CVE-2025-26399)。

“事不过三?最初的漏洞曾在野外被积极利用,虽然我们尚未发现有人在积极利用这个最新的补丁绕过漏洞,但历史表明,这只是时间问题。”

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

研究人员揭露针对乌克兰和越南的SVG与PureRAT钓鱼威胁

2025-9-27 15:00:50

安全威胁

Chrome的高危漏洞允许攻击者访问敏感数据并使系统崩溃

2025-9-27 15:16:33

搜索