SolarWinds исправляет четыре критические уязвимости Web Help Desk с неаутентифицированным удаленным выполнением кода и обходом аутентификации
30.01.2026
16863

SolarWinds исправил шесть уязвимостей Web Help Desk, включая четыре критические уязвимости, которые позволяют неаутентифицированное удаленное выполнение кода.
SolarWinds Web Help Desk только что получил важное обновление безопасности — и оно вам нужно СЕЙЧАС
SolarWinds только что выпустил критическое обновление безопасности для своего программного обеспечения Web Help Desk, исправив ШЕСТЬ уязвимостей — четыре из которых имеют критический уровень. Самые опасные? Неаутентифицированное удаленное выполнение кода (RCE) и уязвимости обхода аутентификации, которые позволяют злоумышленникам захватывать системы без входа в систему. Если вы используете это программное обеспечение, установите патч немедленно — это не учения.

Уязвимости были обнаружены исследователями безопасности и затрагивают версии Web Help Desk до последнего обновления. Критические уязвимости включают:
- • CVE-2026-XXXXX: Неаутентифицированное RCE через уязвимость десериализации
- • CVE-2026-XXXXX: Обход аутентификации, позволяющий несанкционированный доступ
- • CVE-2026-XXXXX: Еще одна неаутентифицированная уязвимость RCE
- • CVE-2026-XXXXX: Критическая уязвимость обхода пути
Две дополнительные уязвимости средней степени серьезности также были исправлены в этом обновлении. SolarWinds выпустил версию 12.7.7 для устранения всех этих проблем безопасности. Компания рекомендует всем пользователям немедленно обновиться, чтобы защитить свои системы от потенциальной эксплуатации.
Это произошло после масштабной атаки на цепочку поставок SolarWinds в 2020 году, которая скомпрометировала многочисленные государственные учреждения и компании из списка Fortune 500. Хотя эти новые уязвимости относятся к другому продукту (Web Help Desk против Orion), они показывают, что программное обеспечение компании продолжает оставаться целью для злоумышленников.
Неаутентифицированное RCE означает, что злоумышленникам не нужны учетные данные — они могут просто отправлять вредоносные запросы и захватывать вашу систему. Это настолько плохо, насколько это возможно в мире уязвимостей.
Команды безопасности должны в первую очередь уделить внимание установке патчей для экземпляров Web Help Desk, доступных в интернете, поскольку они будут самыми легкими целями для злоумышленников. Уязвимость обхода аутентификации особенно опасна для организаций, использующих это программное обеспечение для тикетов ИТ-поддержки, поскольку она может дать злоумышленникам доступ к конфиденциальным тикетам поддержки и данным пользователей.
Патчи доступны через стандартные каналы обновления SolarWinds. Организации, использующие Web Help Desk, должны:
- • Немедленно обновиться до версии 12.7.7 или новее
- • Мониторить любую подозрительную активность на экземплярах Web Help Desk
- • Рассмотреть временные обходные пути, если немедленная установка патчей невозможна
- • Проверить журналы доступа на предмет любых попыток несанкционированного доступа
Как всегда с критическими уязвимостями, подобными этим, предполагайте, что злоумышленники уже ищут непропатченные системы. Окно между раскрытием и эксплуатацией сокращается — не будьте легкой добычей.
#RCE уязвимости#неаутентифицированный доступ#обход аутентификации#патчи безопасности#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

