SolarWinds ได้ออกการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการในซอฟต์แวร์ Web Help Desk ซึ่งรวมถึงช่องโหว่การข้ามการยืนยันตัวตน (authentication bypass) และช่องโหว่การเรียกใช้โค้ดจากระยะไกล (Remote Code Execution – RCE) ที่สามารถถูกโจมตีได้โดยผู้ไม่หวังดีที่ไม่ผ่านการยืนยันตัวตน นอกจากนี้ยังมีการแก้ไขช่องโหว่ข้อมูลประจำตัวแบบฮาร์ดโค้ด (hardcoded credentials) ซึ่งช่องโหว่เหล่านี้เคยถูกนำไปใช้ในการโจมตีมาก่อนและส่งผลกระทบอย่างกว้างขวางต่อองค์กรต่างๆ ทั่วโลก.

     

Severity: วิกฤต

      
     

System Impact:

     

  • SolarWinds Web Help Desk IT help desk software (ทุกเวอร์ชันที่ได้รับผลกระทบ)
  • อาจส่งผลกระทบต่อองค์กรขนาดใหญ่, หน่วยงานด้านสุขภาพ, สถาบันการศึกษา, และหน่วยงานราชการที่ใช้ซอฟต์แวร์นี้

      
     

Technical Attack Steps:

     

  1. CVE-2025-40552 และ CVE-2025-40554 (Authentication Bypass): ผู้โจมตีระยะไกลที่ไม่ผ่านการยืนยันตัวตนสามารถใช้ช่องโหว่นี้ในการข้ามการตรวจสอบสิทธิ์เพื่อเข้าถึงระบบ โดยใช้การโจมตีที่มีความซับซ้อนต่ำ
  2. CVE-2025-40553 (Remote Code Execution): ผู้โจมตีสามารถใช้ช่องโหว่จากการดีซีเรียลไลซ์ข้อมูลที่ไม่น่าเชื่อถือเพื่อรันคำสั่งบนโฮสต์ที่อ่อนแอได้โดยไม่จำเป็นต้องมีสิทธิ์พิเศษ
  3. CVE-2025-40551 (Remote Code Execution): ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถรันคำสั่งจากระยะไกลบนระบบที่ได้รับผลกระทบ
  4. CVE-2025-40537 (Hardcoded Credentials): ในบางสถานการณ์ ผู้โจมตีที่มีสิทธิ์ต่ำสามารถเข้าถึงฟังก์ชันการบริหารระบบโดยไม่ได้รับอนุญาตเนื่องจากมีข้อมูลประจำตัวถูกฮาร์ดโค้ดไว้

      
     

Recommendations:

     

Short Term:

     

  • อัปเดตเซิร์ฟเวอร์ SolarWinds Web Help Desk ที่มีความเสี่ยงเป็นเวอร์ชัน 2026.1 ทันที
  • ตรวจสอบระบบเพื่อหาสัญญาณของการถูกบุกรุกหรือกิจกรรมที่น่าสงสัย

     

Long Term:

     

  • ติดตามและติดตั้งอัปเดตความปลอดภัยจาก SolarWinds อย่างต่อเนื่องและทันท่วงที เนื่องจากผลิตภัณฑ์นี้เคยมีประวัติการถูกโจมตีบ่อยครั้ง
  • ดำเนินการประเมินช่องโหว่และการทดสอบเจาะระบบ (penetration testing) อย่างสม่ำเสมอสำหรับซอฟต์แวร์จัดการ IT Help Desk และระบบที่สำคัญอื่นๆ

      
     

Source: https://www.bleepingcomputer.com/news/security/solarwinds-warns-of-critical-web-help-desk-rce-auth-bypass-flaws/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *