突发新闻严重
CISA警告:SolarWinds Web Help Desk RCE漏洞(CVE-2025-40551)正被积极利用
1分钟阅读来源: The Hacker News
CVE-2025-40551
美国CISA将SolarWinds Web Help Desk的严重RCE漏洞(CVE-2025-40551)列入已知被利用漏洞目录,提醒组织立即修补以防止网络攻击。
CISA将SolarWinds Web Help Desk已被利用漏洞添加至KEV目录
美国网络安全与基础设施安全局(CISA)已将SolarWinds Web Help Desk(WHD)中的一个严重远程代码执行(RCE)漏洞添加至其已知被利用漏洞(KEV)目录,证实该漏洞正在野外被积极利用。该漏洞编号为CVE-2025-40551,CVSS评分为9.8,于周二披露,对未修补的系统构成严重威胁。
技术细节
CVE-2025-40551是SolarWinds WHD(一款广泛使用的IT帮助台管理解决方案)中的一个不受信任的数据反序列化漏洞。反序列化漏洞发生在应用程序处理恶意构造的数据时未进行适当验证,可能允许攻击者远程执行任意代码。虽然具体的利用细节尚未公开,但其高CVSS评分凸显了该漏洞的严重性。
SolarWinds尚未发布公开公告详细说明受影响的版本或补丁发布时间。不过,建议使用WHD的组织密切关注SolarWinds的官方渠道以获取更新,并在补丁发布后立即应用。
影响分析
CISA将CVE-2025-40551纳入KEV目录,表明该漏洞已被证实在野外遭到攻击,提高了修补的紧迫性。考虑到SolarWinds作为高风险供应链攻击的历史(如2020年的Sunburst攻击事件),该漏洞可能成为以下攻击的入口点:
- 在受感染网络中的横向移动
- 通过帮助台系统访问实现权限提升
- 数据窃取或部署二次有效载荷(如勒索软件)
根据CISA的强制操作指令(BOD)22-01,联邦机构必须在2026年3月4日前修补该漏洞,但强烈建议所有组织优先进行修复。
建议措施
-
立即行动
- 在应用补丁前,将SolarWinds WHD实例与不受信任的网络隔离。
- 检查日志以寻找利用迹象(如异常的反序列化请求或未经授权的命令执行)。
-
长期缓解措施
- 在SolarWinds发布补丁后立即应用。
- 实施网络分段,限制WHD对关键系统的暴露。
- 对帮助台管理界面实施最小权限访问控制。
-
监控
- 订阅CISA的KEV目录更新(CISA KEV),以获取新出现的威胁信息。
- 利用威胁情报源检测与CVE-2025-40551相关的入侵指标(IoC)。
CISA将该漏洞纳入KEV目录,凸显了企业软件中反序列化漏洞带来的持续风险。组织必须将此视为最高优先级,以防止潜在的数据泄露。