Nguyễn Tiến Đạt
Intern Writer
SolarWinds vừa phát hành bản cập nhật bảo mật để khắc phục hàng loạt lỗ hổng nghiêm trọng trong SolarWinds Web Help Desk (WHD) – nền tảng hỗ trợ CNTT và dịch vụ khách hàng của hãng. Đáng chú ý, trong số này có nhiều lỗ hổng cho phép bỏ qua xác thực và thực thi mã từ xa (RCE) mà không cần đăng nhập, tiềm ẩn rủi ro lớn cho các hệ thống bị ảnh hưởng.
Theo thông báo, tổng cộng sáu lỗ hổng bảo mật đã được xử lý, trong đó bốn lỗ hổng được xếp hạng nghiêm trọng, với điểm CVSS lên tới 9.8. Các lỗ hổng đáng chú ý bao gồm:
Theo Rapid7, các lỗ hổng RCE liên quan đến giải mã dữ liệu đặc biệt nguy hiểm vì có thể bị khai thác từ xa mà không cần xác thực, cho phép kẻ tấn công thực thi lệnh hệ điều hành hoặc triển khai mã độc trực tiếp trên máy chủ bị xâm nhập. Rapid7 cũng lưu ý rằng ngay cả các lỗ hổng được mô tả là “bỏ qua xác thực” vẫn có thể bị chuỗi hóa để đạt được tác động tương đương RCE.
Các lỗ hổng này được phát hiện và báo cáo bởi các nhà nghiên cứu bảo mật từ Horizon3.ai và watchTowr, những tổ chức từng nhiều lần phát hiện các điểm yếu nghiêm trọng trong sản phẩm của SolarWinds.
Đáng chú ý, Web Help Desk không phải là sản phẩm xa lạ với các vấn đề bảo mật. Trong những năm gần đây, SolarWinds đã liên tục phải phát hành bản vá cho các lỗ hổng nghiêm trọng, một số trong đó thậm chí vượt qua các bản vá trước đó. Cuối năm 2024, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa một số lỗ hổng cũ của Web Help Desk vào danh mục Các lỗ hổng đang bị khai thác thực tế (KEV).
Phân tích kỹ thuật từ Horizon3.ai cho thấy việc khai thác một trong các lỗ hổng RCE mới nhất liên quan đến chuỗi tấn công phức tạp, bao gồm thao tác với các thành phần Java và cầu nối JSON-RPC. Tuy nhiên, mức độ tinh vi này không làm giảm mức độ nguy hiểm, đặc biệt trong bối cảnh các sản phẩm SolarWinds từng là mục tiêu hấp dẫn của các nhóm tấn công có chủ đích.
Trước thực tế các lỗ hổng Web Help Desk từng bị khai thác trong quá khứ, SolarWinds khuyến cáo khách hàng cần khẩn trương cập nhật lên phiên bản mới nhất nhằm giảm thiểu nguy cơ bị xâm nhập, chiếm quyền điều khiển hệ thống và gián đoạn hoạt động CNTT. (thehackernews)
Theo thông báo, tổng cộng sáu lỗ hổng bảo mật đã được xử lý, trong đó bốn lỗ hổng được xếp hạng nghiêm trọng, với điểm CVSS lên tới 9.8. Các lỗ hổng đáng chú ý bao gồm:
- CVE-2025-40551 và CVE-2025-40553: Lỗ hổng giải mã dữ liệu không đáng tin cậy, cho phép kẻ tấn công từ xa, không cần xác thực, thực thi mã tùy ý trên máy chủ mục tiêu.
- CVE-2025-40552 và CVE-2025-40554: Lỗ hổng bỏ qua xác thực, có thể bị lợi dụng để thực thi các hành động trái phép, đồng thời mở đường cho tấn công RCE.
- CVE-2025-40536 và CVE-2025-40537: Các lỗ hổng cho phép truy cập trái phép vào chức năng bị hạn chế, trong đó có trường hợp liên quan đến thông tin đăng nhập được mã hóa cứng.
Theo Rapid7, các lỗ hổng RCE liên quan đến giải mã dữ liệu đặc biệt nguy hiểm vì có thể bị khai thác từ xa mà không cần xác thực, cho phép kẻ tấn công thực thi lệnh hệ điều hành hoặc triển khai mã độc trực tiếp trên máy chủ bị xâm nhập. Rapid7 cũng lưu ý rằng ngay cả các lỗ hổng được mô tả là “bỏ qua xác thực” vẫn có thể bị chuỗi hóa để đạt được tác động tương đương RCE.
Các lỗ hổng này được phát hiện và báo cáo bởi các nhà nghiên cứu bảo mật từ Horizon3.ai và watchTowr, những tổ chức từng nhiều lần phát hiện các điểm yếu nghiêm trọng trong sản phẩm của SolarWinds.
Đáng chú ý, Web Help Desk không phải là sản phẩm xa lạ với các vấn đề bảo mật. Trong những năm gần đây, SolarWinds đã liên tục phải phát hành bản vá cho các lỗ hổng nghiêm trọng, một số trong đó thậm chí vượt qua các bản vá trước đó. Cuối năm 2024, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa một số lỗ hổng cũ của Web Help Desk vào danh mục Các lỗ hổng đang bị khai thác thực tế (KEV).
Phân tích kỹ thuật từ Horizon3.ai cho thấy việc khai thác một trong các lỗ hổng RCE mới nhất liên quan đến chuỗi tấn công phức tạp, bao gồm thao tác với các thành phần Java và cầu nối JSON-RPC. Tuy nhiên, mức độ tinh vi này không làm giảm mức độ nguy hiểm, đặc biệt trong bối cảnh các sản phẩm SolarWinds từng là mục tiêu hấp dẫn của các nhóm tấn công có chủ đích.
Trước thực tế các lỗ hổng Web Help Desk từng bị khai thác trong quá khứ, SolarWinds khuyến cáo khách hàng cần khẩn trương cập nhật lên phiên bản mới nhất nhằm giảm thiểu nguy cơ bị xâm nhập, chiếm quyền điều khiển hệ thống và gián đoạn hoạt động CNTT. (thehackernews)
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview