新闻中心

SolarWinds 修补其 Web Help Desk 中的关键 RCE 漏洞 媒体

2025-04-08

SolarWinds 安全漏洞影响 IT 管理员

关键要点

SolarWinds 的 Web Help Desk 发现了严重安全漏洞CVE202428986,可能允许远程代码执行。漏洞源于 Java 反序列化问题,攻击者可在无需身份验证的情况下控制系统。建议所有 Web Help Desk 用户立即应用发布的补丁。使用 SAML 单点登录的用户需等待兼容修复。Palo Alto Networks 也发布了安全更新,相关漏洞为 CVE20245914。

SolarWinds 上周突然曝出了一项可能让 IT 管理员感到恐惧的重大安全漏洞:关键的 SolarWinds 漏洞。

据该 IT 服务提供商透露,其 Web Help DeskWHD产品中存在的漏洞可能使攻击者能够实现远程代码执行,从而在未经过身份验证的情况下控制易受攻击的系统。

该漏洞被标记为 CVE202428986,根源在于 Java 的反序列化漏洞。拥有 WHD 应用访问权限的攻击者能够将恶意命令发送至目标系统,从而实现代码执行。

轻蜂加速器ios

SolarWinds 中发现的远程控制漏洞无疑会让其客户感到不安,因为他们可能会想起 2020 年的 SolarWinds Orion 漏洞事件,以及由此引发的一系列供应链攻击。最终,该公司因这一事件被诉讼。

目前尚不清楚该漏洞的具体影响程度。虽然发现漏洞的研究人员报告称能够在未认证的情况下完全执行代码,但 SolarWinds 表示其团队未能完全重现攻击。

尽管如此,这个漏洞在 CVSS 漏洞评分系统中被评定为 98,属于远程代码执行缺陷,这也是漏洞评分中最高的分数之一。

SolarWinds 方面表示:“出于谨慎起见,我们建议所有 Web Help Desk 客户应用当前可用的补丁。”

大多数情况下,管理员被建议更新 WHD 至版本 WHD 1283 Hotfix 1。然而,有一个重要的警告:SAML 单点登录与此更新不兼容,正在使用该配置的管理员被建议暂时等待兼容的修复。

SolarWinds 不是唯一发布安全修复的公司。使用 Palo Alto Networks 硬件的公司需要仔细查看有关 CVE20245914 的公告。该漏洞被厂家认为是“中等”的安全风险,允许通过 Cortex XSOAR Commonscripts 包进行命令注入攻击。

SolarWinds 修补其 Web Help Desk 中的关键 RCE 漏洞 媒体

Palo Alto 还指出,该攻击需在本地利用,这意味着威胁行为者必须已经登录到网络才能利用漏洞。

管理员被建议更新至版本 11233,以获取补丁。

本周发布的安全补丁还不是全部,早些时候微软发布了每月一次的 Patch Tuesday 更新,其中包括修复九个正在被广泛攻击的零日漏洞。

对于许多管理员而言,接下来的几天将是忙碌的,需要测试并部署关键更新。