打开网易新闻 查看精彩图片

SolarWinds Web Help Desk服务中的一个严重漏洞已被美国网络安全和基础设施安全局(Cisa)添加到已知利用漏洞(KEV)目录中,该漏洞正在野外被广泛利用。

CVE-2025-40551是SolarWinds在1月底公告中披露的六个常见漏洞和暴露(CVE)之一。该漏洞源于通用弱点枚举(CWE)502——不可信数据的反序列化,如果不及时修补,攻击者可以在目标系统上实现远程代码执行(RCE)。

SolarWinds 1月28日公告中列出的其他五个漏洞分别是:CVE-2025-40552(身份验证绕过漏洞);CVE-2025-40553(反序列化引起的另一个RCE漏洞);CVE-2025-40554(第二个身份验证绕过漏洞);CVE-2025-40536(可让攻击者绕过访问控制);以及CVE-2025-40537(可能实现权限提升)。所有漏洞的通用漏洞评分系统(CVSS)评级都为高危或严重级别。

SolarWinds已发布更新,将Web Help Desk升级到2026.1版本,修复了所有六个问题。

Horizon3.ai的研究员Jimi Sebree在12月初发现了CVE-2025-40551,他在分析中将其描述为"极易利用",并敦促用户尽快更新,特别是因为该漏洞可以在无需身份验证的情况下被利用。

攻击安全专家Cobalt的威胁研究负责人Joe Brinkley表示:"攻击者并不总是需要'零日'魔法,他们可以依靠反序列化等可靠、低复杂度的技术。这些漏洞被埋藏在帮助台等受信任的普通平台中,这正是它们如此危险的原因。"

"这类风险往往被忽视,直到Cisa发布KEV通知。真正令人头疼的不仅仅是RCE本身,而是链式攻击。一旦获得未经身份验证的管理员访问权限,你面对的就不只是一个系统,而是横向移动和完全入侵的可能性。"

广泛使用的产品

SolarWinds Web Help Desk是一个帮助台和IT服务管理平台,为IT支持团队提供工单管理、资产跟踪、服务级别协议(SLA)管理和工作流自动化功能。该产品在各种规模的组织中都有广泛应用,过去该产品发现的漏洞曾被威胁行为者迅速武器化,因此应当重视对这批最新漏洞的警告。

该漏洞被添加到Cisa目录表明美国联邦政府可能面临高度风险,并要求所有相关机构在异常短的时间内(本案例中为2月6日星期五之前)完成更新。

华盛顿特区治理、风险和合规(GRC)专家公司RegScale的首席信息安全官Dale Hoak表示,短暂的修复窗口反映了当漏洞从理论转向被利用时,运营风险升级的速度。

Hoak说:"许多组织仍然依赖定期评估,这难以跟上以天而非月为单位演变的威胁。限制因素不是对漏洞的认知,而是团队验证风险暴露和执行修复的速度。持续控制监控通过将补丁和配置变更转化为可测量、可审计的行动来帮助缩小这一差距。这种转变对于在真实世界的攻击压力下保持韧性至关重要。"

Q&A

Q1:CVE-2025-40551漏洞有多严重?

A:这是一个严重的远程代码执行漏洞,源于不可信数据的反序列化问题。研究人员称其"极易利用",最关键的是可以在无需身份验证的情况下被攻击者利用,一旦成功可获得系统完全控制权。

Q2:SolarWinds Web Help Desk是什么软件?

A:SolarWinds Web Help Desk是一个帮助台和IT服务管理平台,提供工单管理、资产跟踪、服务级别协议管理和工作流自动化功能,在各种规模的组织中都有广泛应用。

Q3:如何修复这些SolarWinds漏洞?

A:SolarWinds已发布更新,将Web Help Desk升级到2026.1版本可修复所有六个漏洞。由于漏洞正在被广泛利用,专家强烈建议用户立即更新补丁,不要延误。