SolarWinds ได้ออกการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการในซอฟต์แวร์ Web Help Desk ซึ่งรวมถึงช่องโหว่การข้ามการยืนยันตัวตน (authentication bypass) และช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution – RCE) ที่สามารถถูกโจมตีได้โดยผู้ไม่หวังดีที่ไม่ผ่านการยืนยันตัวตน นอกจากนี้ยังมีการแก้ไขช่องโหว่ข้อมูลประจำตัวแบบฮาร์ดโค้ด (hardcoded credentials) ซึ่งช่องโหว่เหล่านี้เคยถูกนำไปใช้ในการโจมตีมาก่อนและส่งผลกระทบอย่างกว้างขวางต่อองค์กรต่างๆ ทั่วโลก.
Severity: วิกฤต
System Impact:
- SolarWinds Web Help Desk IT help desk software (ทุกเวอร์ชันที่ได้รับผลกระทบ)
- อาจส่งผลกระทบต่อองค์กรขนาดใหญ่, หน่วยงานด้านสุขภาพ, สถาบันการศึกษา, และหน่วยงานราชการที่ใช้ซอฟต์แวร์นี้
Technical Attack Steps:
- CVE-2025-40552 และ CVE-2025-40554 (Authentication Bypass): ผู้โจมตีระยะไกลที่ไม่ผ่านการยืนยันตัวตนสามารถใช้ช่องโหว่นี้ในการข้ามการตรวจสอบสิทธิ์เพื่อเข้าถึงระบบ โดยใช้การโจมตีที่มีความซับซ้อนต่ำ
- CVE-2025-40553 (Remote Code Execution): ผู้โจมตีสามารถใช้ช่องโหว่จากการดีซีเรียลไลซ์ข้อมูลที่ไม่น่าเชื่อถือเพื่อรันคำสั่งบนโฮสต์ที่อ่อนแอได้โดยไม่จำเป็นต้องมีสิทธิ์พิเศษ
- CVE-2025-40551 (Remote Code Execution): ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถรันคำสั่งจากระยะไกลบนระบบที่ได้รับผลกระทบ
- CVE-2025-40537 (Hardcoded Credentials): ในบางสถานการณ์ ผู้โจมตีที่มีสิทธิ์ต่ำสามารถเข้าถึงฟังก์ชันการบริหารระบบโดยไม่ได้รับอนุญาตเนื่องจากมีข้อมูลประจำตัวถูกฮาร์ดโค้ดไว้
Recommendations:
Short Term:
- อัปเดตเซิร์ฟเวอร์ SolarWinds Web Help Desk ที่มีความเสี่ยงเป็นเวอร์ชัน 2026.1 ทันที
- ตรวจสอบระบบเพื่อหาสัญญาณของการถูกบุกรุกหรือกิจกรรมที่น่าสงสัย
Long Term:
- ติดตามและติดตั้งอัปเดตความปลอดภัยจาก SolarWinds อย่างต่อเนื่องและทันท่วงที เนื่องจากผลิตภัณฑ์นี้เคยมีประวัติการถูกโจมตีบ่อยครั้ง
- ดำเนินการประเมินช่องโหว่และการทดสอบเจาะระบบ (penetration testing) อย่างสม่ำเสมอสำหรับซอฟต์แวร์จัดการ IT Help Desk และระบบที่สำคัญอื่นๆ
Share this content: