SolarWinds hat Sicherheitsupdates für sein Web Help Desk (WHD) Produkt veröffentlicht, die eine Reihe von schweren Fehlern, die im Service entdeckt wurden, korrigieren, einschließlich mehrerer Schwachstellen, die es erlauben könnten, Authentifizierungssteuerungen zu vermeiden, Code remote auf betroffenen Servern auszuführen. Diese Korrekturen kommen in der Version WHD 2026.1, und SolarWinds bietet Details und Patches in seinem Sicherheitszentrum und Versionshinweise ( Berater und Veröffentlichungshinweise)
Die Schwerkraft des Fehlersatzes ist hoch: mehrere Schwachstellen werden mit CVSS-Scores in der Nähe von 9.8 bewertet, was darauf hindeutet, dass ein Angreifer ohne vorherige Authentifizierung erhebliche Schäden verursachen könnte. Insbesondere einige der Schwächen erlauben die Deserialisierung von unzuverlässigen Daten, eine Technik, die oft in Remote-Code-Ausführung (CERs) ableitet, weil die Software schädliche Objekte rekonstruiert, die von dem Angreifer gesendet werden und endet laufen unbeabsichtigte Logik.

Externe Forscher identifizierten und berichteten diese Probleme. Einige der Entdecker stammen von Horizon3.ai und anderen aus der WatchTowr-Firma; SolarWinds erkennt ihren Beitrag in der Entschließung an. Für eine tiefere technische Analyse eines der Deerialisierungsversagen, der Horizon3. ai-Bericht kann konsultiert werden, was erklärt, wie die AjaxProxy-Funktionalität als Vektor verwendet wurde ( Horizon3.ai Analyse)
Die Antwortteams und Sicherheitssignaturen haben betont, dass die Kombination von unsicherer Deerialisierung und unauthenticated Zugriff erhöht das Risiko. Rapid7 hat beispielsweise darauf hingewiesen, dass die Möglichkeit, CERs ohne Anmeldepflicht zu erreichen, diese Schwachstellen zu attraktiven Zielen für automatisierte Angreifer und Massenkampagnen macht, so dass sie die Auswirkungen für sehr hoch hält ( Rapid7 Analyse)
Aus praktischer Sicht beinhaltet eine erfolgreiche Explosion, die von Forschern beschrieben wird, die Einrichtung einer gültigen Session, um bestimmte Schlüsselwerte zu extrahieren, interne Komponenten des Systems zu manipulieren, um die Dateibeladung und die Verwendung von JSON-RPC-Brücken zu ermöglichen, bösartige Java-Objekte zu erstellen, die dann ausgelöst werden, um Befehle auf dem System auszuführen. Diese Sequenz verwandelt eine scheinbar logische Verwundbarkeit in einen Weg, willkürlichen Code auf der Maschine zu führen, die WHD beherbergt.
Es ist wichtig, diese Erkenntnisse im Kontext zu platzieren: SolarWinds hatte zuvor Schwachstellen in Web Help Desk, die aufeinanderfolgende Patches benötigt haben, und in einigen Fällen wurden diese Fehler als ausgebeutet in der realen Welt aufgeführt. Im Jahr 2024 erhielten mehrere WHD-bezogene CVE öffentliche Aufmerksamkeit, und einige endeten im Katalog der Sicherheitslücken, die von echten CISA-Beteiligten ausgenutzt wurden ( Bekannte ausgeschöpfte Schwachstellen) SolarWinds dokumentierte auch frühere Korrekturen und Fälle von Patches, die in ihrem eigenen Merk-Repository Backup benötigt wurden ( Beispiel der vorherigen Bekanntmachung)
Für Organisationen und Manager ist die Empfehlung klar: Update auf WHD 2026.1 so schnell wie möglich und überprüfen, ob die Updates korrekt angewendet wurden. Da mehrere Schwachstellen die Ausbeutung ohne Anmeldeinformationen ermöglichen, erhöht die Verzögerung des Patches die Wahrscheinlichkeit, für automatisierte Scans oder gezielte Angriffe gezielt zu werden. Wenn es aus irgendeinem Grund nicht möglich ist, sofort zu aktualisieren, ist es angebracht, den Zugang zu administrativen Schnittstellen zu beschränken, Firewall-Regeln anzuwenden, die den Verkehr auf die WHD-Instanz beschränken, und mit Prioritätsaufzeichnungen und Zeichen des abnormalen Verhaltens auf den betroffenen Endpunkten und Servern zu überwachen.
Neben dem Patchen ist es ratsam, die Einrichtungen zu prüfen, ob ein vorheriges Eindringen aufgetreten sein könnte: Zugriffsprotokolle überprüfen, nach unerwarteten Prozessen oder Dateien suchen und Bild und binäre Integrität überprüfen. EDR-Tools oder Netzwerkinspektionen können dazu beitragen, Betriebsspuren und nachoperierende Aktionen zu identifizieren. Wenn verdächtige Aktivität erkannt wird, kontaktieren Sie den Sicherheitsanbieter und betrachten Sie die Isolierung der betroffenen Systeme, bis eine forensische Analyse abgeschlossen ist.

Der Zyklus von Schwachstellen in weit verbreiteten Produkten wie Web Help Desk erinnert an eine grundlegende Sicherheitsregel: die Belichtungsfläche und das Vorhandensein von Funktionen mit dynamischer Serialisierung oder Remote Bridges erhöhen das Risiko, wenn nicht mit Validierung und strengen Einschränkungen gesteuert. Apply-Updates, minimieren Service-Exposition und aktive Erkennung sind wesentliche Praktiken die Oberfläche zu reduzieren und die Auswirkungen von unentdeckten Ausfällen zu begrenzen.
Wenn Sie auf die ursprünglichen Quellen und technischen Analysen zugreifen möchten, überprüfen Sie die SolarWinds-Notizen und die mit diesem Artikel verknüpften Forschungsteams: die SolarWinds ( Sicherheitsberater), die Notizen in der Version WHD 2026.1 ( Veröffentlichungshinweise), öffentliche Analyse von Rapid7 ( Rapid7) und die technische Forschung von Horizon3.ai ( Horizon3.ai)
Kurz gesagt, wenn Ihre Organisation SolarWinds Web Help Desk verwendet, verschieben Sie es nicht: Aktualisierungen der gesperrten Version und stärkt den Umfang und die Nachweisabwehr das Risiko bei Abschluss der Aktualisierung der Anlagen zu mindern.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...