Kritische Schwachstellen bei SolarWinds Web Hilfe Schreibtisch erlauben Remote-Ausführung ohne Anmeldeinformationen und fordern sofort Patch auf WHD 2026. 1

Veröffentlicht 4 min de lectura 152 Lesen

SolarWinds hat Sicherheitsupdates für sein Web Help Desk (WHD) Produkt veröffentlicht, die eine Reihe von schweren Fehlern, die im Service entdeckt wurden, korrigieren, einschließlich mehrerer Schwachstellen, die es erlauben könnten, Authentifizierungssteuerungen zu vermeiden, Code remote auf betroffenen Servern auszuführen. Diese Korrekturen kommen in der Version WHD 2026.1, und SolarWinds bietet Details und Patches in seinem Sicherheitszentrum und Versionshinweise ( Berater und Veröffentlichungshinweise)

Die Schwerkraft des Fehlersatzes ist hoch: mehrere Schwachstellen werden mit CVSS-Scores in der Nähe von 9.8 bewertet, was darauf hindeutet, dass ein Angreifer ohne vorherige Authentifizierung erhebliche Schäden verursachen könnte. Insbesondere einige der Schwächen erlauben die Deserialisierung von unzuverlässigen Daten, eine Technik, die oft in Remote-Code-Ausführung (CERs) ableitet, weil die Software schädliche Objekte rekonstruiert, die von dem Angreifer gesendet werden und endet laufen unbeabsichtigte Logik.

Kritische Schwachstellen bei SolarWinds Web Hilfe Schreibtisch erlauben Remote-Ausführung ohne Anmeldeinformationen und fordern sofort Patch auf WHD 2026. 1
Bild generiert mit IA.

Externe Forscher identifizierten und berichteten diese Probleme. Einige der Entdecker stammen von Horizon3.ai und anderen aus der WatchTowr-Firma; SolarWinds erkennt ihren Beitrag in der Entschließung an. Für eine tiefere technische Analyse eines der Deerialisierungsversagen, der Horizon3. ai-Bericht kann konsultiert werden, was erklärt, wie die AjaxProxy-Funktionalität als Vektor verwendet wurde ( Horizon3.ai Analyse)

Die Antwortteams und Sicherheitssignaturen haben betont, dass die Kombination von unsicherer Deerialisierung und unauthenticated Zugriff erhöht das Risiko. Rapid7 hat beispielsweise darauf hingewiesen, dass die Möglichkeit, CERs ohne Anmeldepflicht zu erreichen, diese Schwachstellen zu attraktiven Zielen für automatisierte Angreifer und Massenkampagnen macht, so dass sie die Auswirkungen für sehr hoch hält ( Rapid7 Analyse)

Aus praktischer Sicht beinhaltet eine erfolgreiche Explosion, die von Forschern beschrieben wird, die Einrichtung einer gültigen Session, um bestimmte Schlüsselwerte zu extrahieren, interne Komponenten des Systems zu manipulieren, um die Dateibeladung und die Verwendung von JSON-RPC-Brücken zu ermöglichen, bösartige Java-Objekte zu erstellen, die dann ausgelöst werden, um Befehle auf dem System auszuführen. Diese Sequenz verwandelt eine scheinbar logische Verwundbarkeit in einen Weg, willkürlichen Code auf der Maschine zu führen, die WHD beherbergt.

Es ist wichtig, diese Erkenntnisse im Kontext zu platzieren: SolarWinds hatte zuvor Schwachstellen in Web Help Desk, die aufeinanderfolgende Patches benötigt haben, und in einigen Fällen wurden diese Fehler als ausgebeutet in der realen Welt aufgeführt. Im Jahr 2024 erhielten mehrere WHD-bezogene CVE öffentliche Aufmerksamkeit, und einige endeten im Katalog der Sicherheitslücken, die von echten CISA-Beteiligten ausgenutzt wurden ( Bekannte ausgeschöpfte Schwachstellen) SolarWinds dokumentierte auch frühere Korrekturen und Fälle von Patches, die in ihrem eigenen Merk-Repository Backup benötigt wurden ( Beispiel der vorherigen Bekanntmachung)

Für Organisationen und Manager ist die Empfehlung klar: Update auf WHD 2026.1 so schnell wie möglich und überprüfen, ob die Updates korrekt angewendet wurden. Da mehrere Schwachstellen die Ausbeutung ohne Anmeldeinformationen ermöglichen, erhöht die Verzögerung des Patches die Wahrscheinlichkeit, für automatisierte Scans oder gezielte Angriffe gezielt zu werden. Wenn es aus irgendeinem Grund nicht möglich ist, sofort zu aktualisieren, ist es angebracht, den Zugang zu administrativen Schnittstellen zu beschränken, Firewall-Regeln anzuwenden, die den Verkehr auf die WHD-Instanz beschränken, und mit Prioritätsaufzeichnungen und Zeichen des abnormalen Verhaltens auf den betroffenen Endpunkten und Servern zu überwachen.

Neben dem Patchen ist es ratsam, die Einrichtungen zu prüfen, ob ein vorheriges Eindringen aufgetreten sein könnte: Zugriffsprotokolle überprüfen, nach unerwarteten Prozessen oder Dateien suchen und Bild und binäre Integrität überprüfen. EDR-Tools oder Netzwerkinspektionen können dazu beitragen, Betriebsspuren und nachoperierende Aktionen zu identifizieren. Wenn verdächtige Aktivität erkannt wird, kontaktieren Sie den Sicherheitsanbieter und betrachten Sie die Isolierung der betroffenen Systeme, bis eine forensische Analyse abgeschlossen ist.

Kritische Schwachstellen bei SolarWinds Web Hilfe Schreibtisch erlauben Remote-Ausführung ohne Anmeldeinformationen und fordern sofort Patch auf WHD 2026. 1
Bild generiert mit IA.

Der Zyklus von Schwachstellen in weit verbreiteten Produkten wie Web Help Desk erinnert an eine grundlegende Sicherheitsregel: die Belichtungsfläche und das Vorhandensein von Funktionen mit dynamischer Serialisierung oder Remote Bridges erhöhen das Risiko, wenn nicht mit Validierung und strengen Einschränkungen gesteuert. Apply-Updates, minimieren Service-Exposition und aktive Erkennung sind wesentliche Praktiken die Oberfläche zu reduzieren und die Auswirkungen von unentdeckten Ausfällen zu begrenzen.

Wenn Sie auf die ursprünglichen Quellen und technischen Analysen zugreifen möchten, überprüfen Sie die SolarWinds-Notizen und die mit diesem Artikel verknüpften Forschungsteams: die SolarWinds ( Sicherheitsberater), die Notizen in der Version WHD 2026.1 ( Veröffentlichungshinweise), öffentliche Analyse von Rapid7 ( Rapid7) und die technische Forschung von Horizon3.ai ( Horizon3.ai)

Kurz gesagt, wenn Ihre Organisation SolarWinds Web Help Desk verwendet, verschieben Sie es nicht: Aktualisierungen der gesperrten Version und stärkt den Umfang und die Nachweisabwehr das Risiko bei Abschluss der Aktualisierung der Anlagen zu mindern.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.