
SolarWinds, Web Yardım Masası yazılımında, kimliği doğrulanmamış bir saldırganın uzaktan kod yürütmesine (RCE) ulaşmasına izin verebilecek kritik bir güvenlik açığı için acil bir güvenlik danışmanlığı yayınladı.
CVE-2025-26399 olarak izlenen kusur, etkilenen sistemlere neden olduğu ciddi riski vurgulayarak 10 üzerinden 9,8 kritik bir önem derecesi taşır. Güvenlik açığı, yazılımın ajaxproxy bileşeni içindeki güvenilmeyen verilerin seansize edilmesinden kaynaklanmaktadır.
Danışmanlığa göre, güvenlik açığı, uzak bir saldırganın ana bilgisayarda herhangi bir kimlik bilgisine ihtiyaç duymadan keyfi komutlar yürütmesine izin verir.
Bu sorun, özellikle daha önce ele alınan iki güvenlik açığı, CVE-2024-28988 ve CVE-2024-28986 için bir yama baypası olduğu için.
Bu nüks, yazılımın serileştirilmiş verileri ele almasında kalıcı bir zayıflık olduğunu ve güvenlik araştırmacılarının aynı altta yatan problemden yararlanmak için yeni yollar bulmalarını sağladığını düşündürmektedir.
Solarwinds, Micro’nun Sıfır Gün Girişimi ile çalışan ve Kusurun bu en son yinelemesini keşfetmek ve sorumlu bir şekilde ifşa etmek için anonim bir araştırmacıya teşekkür etti.
Hafifletme
Keşife yanıt olarak, SolarWinds Web Yardım Masası 12.8.7 Hotfix 1 yayınladı. Şirket, 12.8.7 sürümünü indiren ve yükleyen tüm müşterileri, sömürü riskini azaltmak için hemen bu hotfix’i uygulamaya çağırıyor.
Yama, güvenlik açığını, birkaç temel dosyayı değiştirerek ele alır, bu da whd-core.jar
– whd-web.jar
Ve whd-persistence.jar
ve ekleyerek HikariCP.jar
dosya.
Yöneticilere Web Yardım Masası Hizmetini Durdurmaları, Yedeklemesi ve Belirtilen Dosyaları Değiştirmeleri ve ardından Yüklemeyi tamamlamak için hizmeti yeniden başlatmaları talimatı verilir.
Uzak saldırganlar tarafından potansiyel devralmaya maruz kalan hotfix yaprak sistemlerinin uygulanmaması.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.