SolarWinds修复了其流行的基于Web的IT票务和资产管理解决方案Web Help Desk (WHD)中的另一个未经身份验证的远程代码执行漏洞CVE-2025-26399。
虽然目前攻击者尚未利用该漏洞,但他们可能很快就会对修补程序进行逆向工程,并创建可执行的漏洞利用程序。正如watchTowr的研究人员指出的那样,“鉴于SolarWinds的过往表现,在野外利用该漏洞的可能性很高。”
趋势科技零日计划解释道:“CVE-2025-26399存在于AjaxProxy类中。该问题是由于缺乏对用户提供数据的适当验证,从而可能导致不受信任的数据被反序列化。”
该漏洞无需事先身份验证即可利用。成功利用该漏洞后,远程攻击者可以在易受攻击的SolarWinds WHD安装上执行任意代码。
由于该解决方案的性质,受损的WHD实例可能会泄露大量敏感信息。
CVE-2025-26399影响SolarWinds WHD版本12.8.7,并且(希望)在12.8.7 Hotfix 1中得到完全解决。
应用修复的紧迫性在于,CVE-2025-26399是CVE-2024-28988的补丁绕过,而CVE-2024-28988又是CVE-2024-28986的补丁绕过,在修复发布后不久就被攻击者利用。
好消息是,目前还没有针对CVE-2025-26399的公开概念验证漏洞(POC)。
评论已关闭。