Срочные новостиКритический

CISA предупреждает об активно эксплуатируемой уязвимости RCE в SolarWinds Web Help Desk (CVE-2025-40551)

2 мин чтенияИсточник: The Hacker News
CVE-2025-40551

CISA внесла критическую уязвимость удалённого выполнения кода в SolarWinds Web Help Desk (CVE-2025-40551) в каталог KEV. Узнайте о рисках и мерах защиты.

CISA добавила активно эксплуатируемую уязвимость SolarWinds Web Help Desk в каталог KEV

Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло критическую уязвимость удаленного выполнения кода (RCE) в SolarWinds Web Help Desk (WHD) в свой каталог Known Exploited Vulnerabilities (KEV), подтвердив её активную эксплуатацию в реальных атаках. Уязвимость, зарегистрированная как CVE-2025-40551 с оценкой CVSS 9.8, была раскрыта во вторник и представляет серьёзную угрозу для незащищённых систем.

Технические детали

CVE-2025-40551 — это уязвимость десериализации ненадёжных данных в SolarWinds WHD, популярном решении для управления ИТ-службой поддержки. Уязвимости десериализации возникают, когда приложение обрабатывает специально сформированные данные без должной проверки, что позволяет злоумышленникам удалённо выполнять произвольный код. Хотя конкретные детали эксплуатации пока не раскрыты, высокий балл CVSS подчёркивает её критическую опасность.

Компания SolarWinds пока не опубликовала официальное уведомление с указанием уязвимых версий или доступных исправлений. Однако организациям, использующим WHD, рекомендуется отслеживать обновления на официальных каналах SolarWinds и незамедлительно устанавливать патчи после их выпуска.

Анализ последствий

Включение CVE-2025-40551 в каталог KEV CISA свидетельствует о подтверждённых атаках в реальных условиях, что повышает срочность её устранения. Учитывая историю SolarWinds как вектора крупномасштабных атак на цепочки поставок (например, взлом Sunburst в 2020 году), эта уязвимость может служить точкой входа для:

  • Латерального перемещения в скомпрометированных сетях;
  • Повышения привилегий через доступ к системе службы поддержки;
  • Эксфильтрации данных или развёртывания вторичных вредоносных нагрузок (например, программ-вымогателей).

Федеральные агентства, подпадающие под действие Binding Operational Directive (BOD) 22-01 CISA, обязаны устранить уязвимость до 4 марта 2026 года, однако всем организациям настоятельно рекомендуется сделать это приоритетной задачей.

Рекомендации

  1. Незамедлительные меры

    • Изолируйте экземпляры SolarWinds WHD от ненадёжных сетей до установки патчей.
    • Проверьте журналы на наличие признаков эксплуатации (например, необычные запросы десериализации или несанкционированное выполнение команд).
  2. Долгосрочные меры защиты

    • Установите предстоящий патч от SolarWinds сразу после его выпуска.
    • Реализуйте сегментацию сети, чтобы ограничить доступ WHD к критически важным системам.
    • Примените принцип минимальных привилегий для интерфейсов управления службой поддержки.
  3. Мониторинг

    • Подпишитесь на обновления каталога KEV CISA (CISA KEV), чтобы отслеживать новые угрозы.
    • Используйте каналы threat intelligence для обнаружения индикаторов компрометации (IoC), связанных с CVE-2025-40551.

Включение этой уязвимости в каталог KEV подчёркивает продолжающиеся риски, связанные с уязвимостями десериализации в корпоративном ПО. Организациям необходимо рассматривать её устранение как критический приоритет, чтобы предотвратить возможные взломы.

Поделиться

TwitterLinkedIn