Menu dostępności

krytyczna luka w zabezpieczeniach SolarWinds Web Help Desk

Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)

Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana przez nieuwierzytelnionych atakujących do zdalnego odczytywania oraz modyfikowania wszystkich szczegółów zgłoszeń w systemie pomocy technicznej (helpdesk).

Luka CVE-2024-28987

Zach Hanley z Horizon3.ai, który odkrył i zgłosił lukę do SolarWinds, zauważa: „Podczas analizy narażenia naszych klientów stwierdziliśmy, że organizacje często nieświadomie ujawniają poufne informacje o procedurach IT, takich jak rejestracja użytkowników, resetowanie haseł oraz dostęp do współdzielonych zasobów. Choć ta podatność nie prowadzi bezpośrednio do pełnego naruszenia bezpieczeństwa samego serwera WHD, odkryliśmy, że istnieje wysokie ryzyko ataków lateralnych poprzez wykradzione poświadczenia”.

To poważne zagrożenie, ponieważ atakujący może uzyskać pełny dostęp do wrażliwych informacji bez potrzeby posiadania konta użytkownika ani wcześniejszej autoryzacji.

CVE-2024-28987 umożliwia ataki typu remote code execution (RCE), co oznacza, że napastnik może wykonać dowolny kod w kontekście podatnego serwera, prowadząc do eskalacji uprawnień oraz pełnej kontroli nad systemem. Exploit oparty o tę lukę, który został opublikowany, daje cyberprzestępcom narzędzie do łatwego wykorzystania podatności, co dodatkowo zwiększa ryzyko ataków.

Ryzyko wykorzystania luki CVE-2024-28987

CVE-2024-28987 wynika z obecności zakodowanych na stałe danych logowania dewelopera, które umożliwiają atakującym wykonywanie operacji tworzenia, odczytu, aktualizacji i usuwania na określonych punktach końcowych systemu WHD.

Opublikowany PoC, dostępny teraz na GitHubie, pozwala na zrzucanie szczegółów ostatnich zgłoszeń do pomocy technicznej z podatnych serwerów. Poprawka dla luki CVE-2024-28987 została wydana miesiąc temu.

Zach Hanley z Horizon3.ai zwraca uwagę, że w Internecie zidentyfikowano 827 instancji SolarWinds Web Help Desk (nam udało się zidentyfikować 814). Chociaż część z nich mogła zostać zaktualizowana i nie jest już podatna, nadal istnieją instancje, które mogą być skutecznie zaatakowane.

„Aplikacja WHD jest szczególnie popularna w sektorze publicznym i edukacyjnym (SLED), jak wynika z naszej krótkiej analizy instancji udostępnionych w Internecie oraz naszej własnej bazy klientów” – podkreślił Hanley.

Podsumowanie

Administratorzy systemów korzystających z SolarWinds Web Help Desk powinni natychmiast zaktualizować oprogramowanie do najnowszej wersji, która zawiera poprawki eliminujące lukę, a także przeprowadzić dogłębną analizę logów w poszukiwaniu potencjalnych oznak kompromitacji.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...