CVE-2024-28987

SolarWinds Web Help Desk

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-10-15

Официальное описание

SolarWinds Web Help Desk contains a hardcoded credential vulnerability that could allow a remote, unauthenticated user to access internal functionality and modify data.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-28987 представляет собой критическую уязвимость (CVSS 9.1), связанную с использованием жестко закодированных учетных данных (Hardcoded Credentials) в программном обеспечении SolarWinds Web Help Desk (WHD).

Злоумышленник, не имеющий прав доступа, может удаленно использовать эти встроенные учетные данные для обхода механизмов аутентификации. Это позволяет получить доступ к внутренним функциям приложения, просматривать конфиденциальные данные, а также изменять или удалять информацию в системе технической поддержки.

Как исправить

Основным способом устранения уязвимости является установка официального исправления (Hotfix) от компании SolarWinds. Уязвимость затрагивает версию 12.8.3 и более ранние.

  1. Загрузите актуальное исправление Web Help Desk 12.8.3 Hotfix 2 из личного кабинета SolarWinds Customer Portal.
  2. Перед установкой создайте резервную копию базы данных и файлов приложения.
  3. Остановите службу Web Help Desk:
net stop "Web Help Desk"

  1. Распакуйте содержимое Hotfix 2 в корневую директорию установки WHD (обычно C:\Program Files\WebHelpDesk).
  2. Подтвердите замену существующих файлов.
  3. Запустите службу Web Help Desk:
net start "Web Help Desk"

  1. Убедитесь, что в консоли управления отображается корректная версия с примененным патчем.

Временные меры

Если немедленная установка патча невозможна, рекомендуется принять следующие меры для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу Web Help Desk на сетевом уровне (Firewall/ACL), разрешив подключения только из доверенных внутренних подсетей или через VPN.
  2. Настройте систему обнаружения вторжений (IDS/IPS) для мониторинга подозрительных запросов к API и административным панелям WHD.
  3. Проведите аудит учетных записей и логов доступа на предмет аномальной активности от неавторизованных пользователей.
  4. Изолируйте сервер WHD в отдельный сегмент сети (DMZ), чтобы минимизировать возможность горизонтального перемещения (Lateral Movement) злоумышленника в случае компрометации.