Microsoft ตรวจพบการบุกรุกแบบหลายขั้นตอนที่ผู้โจมตีใช้ช่องโหว่ใน SolarWinds Web Help Desk (WHD) ที่เปิดเผยสู่สาธารณะเพื่อเข้าถึงระบบเริ่มต้นและเคลื่อนที่ในแนวนอนไปยังสินทรัพย์ที่มีมูลค่าสูงอื่นๆ แม้จะไม่สามารถยืนยันได้อย่างแน่ชัดว่าใช้ช่องโหว่ใด (CVE-2025-40551, CVE-2025-40536 หรือ CVE-2025-26399) แต่การโจมตีที่สำเร็จนำไปสู่การรันโค้ดจากระยะไกลโดยไม่ได้รับการยืนยันตัวตน (RCE) และการเข้าควบคุมโดเมนได้อย่างสมบูรณ์ โดยอาศัยเทคนิค Living-off-the-Land เป็นหลัก

     

Severity: วิกฤต

      
     

System Impact:

     

  • SolarWinds Web Help Desk (WHD)
  • Microsoft Windows (PowerShell, BITS, RDP, SSH, LSASS memory)
  • Active Directory (Domain Controllers, AD database)
  • Zoho ManageEngine (ถูกนำไปใช้ในทางที่ผิด)
  • QEMU (ถูกนำไปใช้ในทางที่ผิด)

      
     

Technical Attack Steps:

     

  1. **การเข้าถึงเริ่มต้น**: ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใน SolarWinds Web Help Desk (WHD) ที่เปิดเผยต่ออินเทอร์เน็ต เพื่อทำการรันโค้ดจากระยะไกล (RCE) โดยไม่ต้องมีการยืนยันตัวตน
  2. **การส่งและเรียกใช้เพย์โหลด**: ใช้ PowerShell เพื่อเรียกใช้ Background Intelligent Transfer Service (BITS) ในการดาวน์โหลดและเรียกใช้เพย์โหลด
  3. **การคงอยู่ของระบบ (Persistence)**: ดาวน์โหลดและใช้ส่วนประกอบที่ถูกต้องของ Zoho ManageEngine ซึ่งเป็นโซลูชัน RMM ที่ถูกต้อง เพื่อควบคุมระบบที่ติดเชื้อจากระยะไกลอย่างต่อเนื่อง
  4. **การสำรวจข้อมูล (Reconnaissance)**: ตรวจสอบและรวบรวมข้อมูลผู้ใช้และกลุ่มโดเมนที่ละเอียดอ่อน รวมถึง Domain Admins
  5. **การเคลื่อนที่ในแนวนอนและการคงอยู่**: สร้างการเข้าถึงแบบ Persistence ผ่าน Reverse SSH และ RDP และพยายามสร้าง Scheduled Task เพื่อเรียกใช้ QEMU virtual machine ภายใต้บัญชี SYSTEM เพื่อลบร่องรอยในสภาพแวดล้อมเสมือนจริงและเปิดการเข้าถึง SSH ผ่าน Port Forwarding
  6. **การขโมยข้อมูลรับรอง**: ทำการ DLL side-loading โดยใช้ ‘wab.exe’ (Windows Address Book) เพื่อเรียกใช้ DLL ที่เป็นอันตราย (‘sspicli.dll’) ซึ่งจะทำการดัมพ์หน่วยความจำ LSASS เพื่อขโมยข้อมูลรับรอง
  7. **การเข้าควบคุมโดเมน**: อย่างน้อยหนึ่งกรณี ผู้โจมตีได้ทำการโจมตีแบบ DCSync ซึ่งเป็นการจำลอง Domain Controller เพื่อร้องขอ Password Hashes และข้อมูลที่ละเอียดอ่อนอื่นๆ จากฐานข้อมูล Active Directory

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต SolarWinds WHD ให้เป็นเวอร์ชันล่าสุดเพื่อแก้ไขช่องโหว่ที่ทราบ (CVE-2025-40551, CVE-2025-40536, CVE-2025-26399).
  • ค้นหาและลบเครื่องมือ Remote Monitoring and Management (RMM) ที่ไม่ได้รับอนุญาตออกจากระบบ.
  • เปลี่ยนรหัสผ่านสำหรับบัญชีบริการและบัญชีผู้ดูแลระบบที่อาจถูกเปิดเผย.
  • แยกเครื่องที่ถูกบุกรุกออกจากเครือข่ายเพื่อจำกัดการแพร่กระจายของความเสียหาย.

     

Long Term:

     

  • นำหลักการป้องกันเชิงลึก (defense-in-depth) มาใช้ในการป้องกันระบบ.
  • แก้ไขช่องโหว่ของบริการที่เชื่อมต่ออินเทอร์เน็ตอย่างทันท่วงทีและสม่ำเสมอ.
  • ใช้การตรวจจับพฤติกรรมที่ผิดปกติครอบคลุมในระดับ Identity, Endpoint, และ Network เพื่อตรวจจับการโจมตีแบบ Living-off-the-Land.

      
     

Source: https://thehackernews.com/2026/02/solarwinds-web-help-desk-exploited-for.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *