Купили программу для учета техники, а бонусом выдали ключи от всей сети хакерам. Рассказываем о печальной судьбе продукта SolarWinds
NewsMakerПродукт Web Help Desk признали уязвимым даже после установки последних обновлений безопасности.
Казалось бы, покупаешь «службу поддержки» для заявок и учёта техники, а в комплекте получаешь почти готовый удалённый доступ для злоумышленников. Специалисты watchTowr Labs рассказали , как добились удалённого выполнения кода в SolarWinds Web Help Desk до входа в систему, хотя тестировали «полностью обновлённую» установку продукта.
SolarWinds Web Help Desk используют как обычную платформу для заявок. Такие системы часто открывают наружу, к ним подключают много сотрудников и подрядчиков, а внутри накапливают переписку, учётные записи, сведения об оборудовании и иногда пароли в комментариях. Поэтому любая брешь в подобном продукте быстро становится дорогостоящей.
История у Web Help Desk тяжёлая. Ранее вокруг продукта уже всплывали уязвимости из того же класса, связанные с десериализацией в Java и возможностью выполнить команды на сервере. В 2025 году обсуждали CVE-2025-26399, которую трактовали как обход предыдущих исправлений.
watchTowr начинали как раз с попытки повторить CVE-2025-26399, но по дороге нашли собственную цепочку. В цепочке несколько дыр: обход аутентификации и уязвимость десериализации, которая приводит к выполнению кода. По данным SolarWinds, речь идёт как минимум о CVE-2025-40552, CVE-2025-40553 и CVE-2025-40554.
Казалось бы, покупаешь «службу поддержки» для заявок и учёта техники, а в комплекте получаешь почти готовый удалённый доступ для злоумышленников. Специалисты watchTowr Labs рассказали , как добились удалённого выполнения кода в SolarWinds Web Help Desk до входа в систему, хотя тестировали «полностью обновлённую» установку продукта.
SolarWinds Web Help Desk используют как обычную платформу для заявок. Такие системы часто открывают наружу, к ним подключают много сотрудников и подрядчиков, а внутри накапливают переписку, учётные записи, сведения об оборудовании и иногда пароли в комментариях. Поэтому любая брешь в подобном продукте быстро становится дорогостоящей.
История у Web Help Desk тяжёлая. Ранее вокруг продукта уже всплывали уязвимости из того же класса, связанные с десериализацией в Java и возможностью выполнить команды на сервере. В 2025 году обсуждали CVE-2025-26399, которую трактовали как обход предыдущих исправлений.
watchTowr начинали как раз с попытки повторить CVE-2025-26399, но по дороге нашли собственную цепочку. В цепочке несколько дыр: обход аутентификации и уязвимость десериализации, которая приводит к выполнению кода. По данным SolarWinds, речь идёт как минимум о CVE-2025-40552, CVE-2025-40553 и CVE-2025-40554.