CVE-2024-28987
SolarWinds Web Help Desk
2024-10-15
SolarWinds Web Help Desk contains a hardcoded credential vulnerability that could allow a remote, unauthenticated user to access internal functionality and modify data.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-28987 представляет собой критическую уязвимость (CVSS 9.1), связанную с использованием жестко закодированных учетных данных (Hardcoded Credentials) в программном обеспечении SolarWinds Web Help Desk (WHD).
Злоумышленник, не имеющий прав доступа, может удаленно использовать эти встроенные учетные данные для обхода механизмов аутентификации. Это позволяет получить доступ к внутренним функциям приложения, просматривать конфиденциальные данные, а также изменять или удалять информацию в системе технической поддержки.
Как исправить
Основным способом устранения уязвимости является установка официального исправления (Hotfix) от компании SolarWinds. Уязвимость затрагивает версию 12.8.3 и более ранние.
- Загрузите актуальное исправление Web Help Desk 12.8.3 Hotfix 2 из личного кабинета SolarWinds Customer Portal.
- Перед установкой создайте резервную копию базы данных и файлов приложения.
- Остановите службу Web Help Desk:
net stop "Web Help Desk"
- Распакуйте содержимое Hotfix 2 в корневую директорию установки WHD (обычно
C:\Program Files\WebHelpDesk). - Подтвердите замену существующих файлов.
- Запустите службу Web Help Desk:
net start "Web Help Desk"
- Убедитесь, что в консоли управления отображается корректная версия с примененным патчем.
Временные меры
Если немедленная установка патча невозможна, рекомендуется принять следующие меры для снижения риска:
- Ограничьте доступ к веб-интерфейсу Web Help Desk на сетевом уровне (Firewall/ACL), разрешив подключения только из доверенных внутренних подсетей или через VPN.
- Настройте систему обнаружения вторжений (IDS/IPS) для мониторинга подозрительных запросов к API и административным панелям WHD.
- Проведите аудит учетных записей и логов доступа на предмет аномальной активности от неавторизованных пользователей.
- Изолируйте сервер WHD в отдельный сегмент сети (DMZ), чтобы минимизировать возможность горизонтального перемещения (Lateral Movement) злоумышленника в случае компрометации.