Image

SolarWindsは、認証なしでリモートコード実行(RCE)が可能となるWeb Help Deskの重大な脆弱性に対するホットフィックスを公開しました。

CVE-2025-26399として追跡されているこのセキュリティ問題は、同社が以前に発見されたCVE-2024-28986(Web Help Desk(WHD)12.8.3およびそれ以前のすべてのバージョンに影響)を修正するための3度目の試みです。

SolarWinds WHDは、中規模から大規模の組織でITサポートリクエストの追跡、ワークフロー自動化、資産管理、コンプライアンス保証のために使用されるヘルプデスクおよびチケッティングスイートです。



CVE-2025-26399は最新のWHDバージョン12.8.7に影響し、AjaxProxyコンポーネントにおける安全でないデシリアライズ処理が原因です。攻撃者が認証なしでホストマシン上でコマンドを実行できるようになります。

セキュリティ情報によると、ベンダーは「この脆弱性はCVE-2024-28988のパッチ回避であり、さらにCVE-2024-28986のパッチ回避でもあります」と述べています。

昨年8月、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、元のSolarWindsの脆弱性が攻撃に悪用されているとして、既知の悪用済み脆弱性(KEV)カタログに追加しました。

この新たなセキュリティ問題は、Trend Micro Zero Day Initiative(ZDI)を通じてSolarWindsに報告されました。執筆時点では、脅威アクターによる悪用の公的報告はありません。

ホットフィックスの提供

SolarWindsはCVE-2025-26399に対応するホットフィックスを公開しており、Web Help Deskバージョン12.8.7のインストールが必要です。セキュリティアップデートを適用するには、以下の手順に従うことを推奨します:

  1. Web Help Deskを停止する
  2. 次のディレクトリに移動する: <WebHelpDesk>/bin/webapps/helpdesk/WEB-INF/lib/(OSに応じて<WebHelpDesk>を置き換えてください)
  3. c3p0.jarをバックアップし、その後削除する
  4. whd-core.jar、whd-web.jar、whd-persistence.jarを(別のディレクトリに)バックアップする
  5. ホットフィックスに含まれるJARファイルを同じ/libディレクトリにコピーし、元のファイルを上書きする:whd-core.jar、whd-web.jar、whd-persistence.jar、さらにHikariCP.jarを追加
  6. Web Help Deskを再起動する

このホットフィックスはSolarWindsのカスタマーポータルからのみ入手可能です。WHDのアップグレード方法については、こちらをご覧ください。

翻訳元: https://www.bleepingcomputer.com/news/security/solarwinds-releases-third-patch-to-fix-web-help-desk-rce-bug/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です