SolarWinds Web Help Desk RCE -hyökkäykset nyt
Yhteenveto
Microsoft on havainnut käynnissä olevia hyökkäyksiä, joissa internetiin altistettu SolarWinds Web Help Desk hyväksikäytetään etäkoodin suoritukseen ja sitä käytetään ponnahduslautana laajempaan domain-kompromissiin. Tapaukset ovat merkittäviä, koska hyökkääjät hyödyntävät laillisia työkaluja, kuten PowerShelliä, BITS:iä ja RMM-ohjelmistoja, mikä tekee toiminnasta huomaamattomampaa ja korostaa nopean paikkaamisen, altistettujen palveluiden suojaamisen ja LoTL-tekniikoiden valvonnan tärkeyttä.
Johdanto: miksi tämä on tärkeää
Internetiin altistetut line-of-business-työkalut ovat edelleen korkean arvon kohteita, ja Microsoft on havainnut tosielämän hyökkäyksiä, joissa yhden SolarWinds Web Help Desk (WHD) -instanssin kompromisointi toimi ponnahduslautana laajempaan domain-kompromissiin. Kampanja erottuu “living-off-the-land” (LoTL) -toiminnalla, laillisten admin-työkalujen käytöllä ja vähä-äänisellä pysyvyydellä — taktiikoilla, jotka usein kiertävät pelkkiin allekirjoituksiin perustuvat kontrollit.
Mitä uutta / mitä Microsoft havaitsi
Microsoft Defender Research tunnisti monivaiheisia tunkeutumisia, jotka alkoivat altistetuista WHD-palvelimista:
- Alkupääsy WHD:n hyväksikäytön kautta (RCE): Onnistunut hyväksikäyttö mahdollisti tunnistautumattoman etäkoodin suorituksen WHD-sovelluskontekstissa. Microsoft ei ole vahvistanut käytettyä haavoittuvuutta, mutta toteaa, että vaikutuksen alaisissa järjestelmissä oli haavoittuvuuksia kuten CVE-2025-40551, CVE-2025-40536 ja CVE-2025-26399.
- Hyötykuorman toimitus sisäänrakennetuilla työkaluilla: Kompromisoinnin jälkeen WHD-palvelu käynnisti PowerShellin ja käytti BITS-toiminnallisuutta hyötykuormien lataamiseen ja suorittamiseen.
- Ohjaukseen käytettiin laillista RMM:ää: Useissa tapauksissa hyökkääjät asensivat Zoho ManageEngine (RMM) -komponentteja (esim. jälkiä kuten ToolsIQ.exe) saadakseen interaktiivisen pääsyn.
- Tunnistetietojen hankinta ja oikeuksien korotus:
- Domain-käyttäjien/-ryhmien inventointi, mukaan lukien Domain Admins.
- DLL sideloading: wab.exe latasi haitallisen sspicli.dll:n, mikä mahdollisti LSASS:n käsittelyn ja huomaamattomamman tunnistetietojen varastamisen.
- Ainakin yksi tapaus eteni DCSync-vaiheeseen, mikä viittaa korkeiden oikeuksien tunnistetietojen saantiin.
- Pysyvyys ja väistö:
- Käänteinen SSH- ja RDP-pääsy.
- Erityisen huomaamaton tekniikka: scheduled task, joka käynnisti QEMU:n SYSTEM-oikeuksilla käynnistyksen yhteydessä, käytännössä piilottaen toiminnan virtuaalikoneeseen samalla kun SSH välitettiin host-portin kautta.
Vaikutus IT-admineihin ja loppukäyttäjiin
- Adminit: Kaikki julkisesti saavutettavat WHD-instanssit tulisi nähdä mahdollisena sisäänkäyntinä domain-tason kompromissiin. Koska hyökkääjät sulautuvat hallinnolliseen toimintaan (PowerShell/BITS/RDP/SSH), käyttäytymispohjainen valvonta endpoint-, identity- ja verkkoalueilla on välttämätöntä.
- Loppukäyttäjät: Jatkuva vaikutus voi sisältää tilien kaappauksia, salasanojen varastamista, palvelukatkoksia sekä laajempaa kiristyshaittaohjelma- tai tietovarkausriskiä, kun domain-hallinta saavutetaan.
Suositellut toimet / seuraavat askeleet
- Paikkaa ja vähennä altistusta välittömästi
- Ota käyttöön päivitykset, jotka korjaavat CVE-2025-40551-, CVE-2025-40536- ja CVE-2025-26399-haavoittuvuudet.
- Poista julkinen altistus mahdollisuuksien mukaan, rajoita hallintapolut ja lisää lokitusta (mukaan lukien WHD-komponentit kuten Ajax Proxy).
- Etsi jälkihyväksikäytön indikaattoreita
- Käytä Microsoft Defender Vulnerability Management (MDVM) -ratkaisua haavoittuvien WHD-palvelimien löytämiseen.
- Defender XDR Advanced Hunting -toiminnoissa etsi epäilyttäviä prosessiketjuja, jotka alkavat WHD:stä (esim. wrapper.exe käynnistämä PowerShell/BITS), sekä ManageEngine/RMM-artefakteja, jotka on lisätty epäillyn kompromissi-ikkunan jälkeen.
- Poista luvattomat etähallintatyökalut
- Tunnista ja poista odottamattomat ManageEngine RMM -komponentit ja selvitä, miten ne otettiin käyttöön.
- Eristä ja palauta
- Eristä epäillyt hostit ja kierrätä tunnistetiedot alkaen palvelutileistä ja admin-tileistä, joihin WHD:stä voidaan päästä.
- Tutki identity-kompromissin signaaleja (pass-the-hash/over-pass-the-hash) ja DCSync-indikaattoreita.
Microsoft toteaa analyysin olevan käynnissä; puolustajien tulisi olettaa aktiivisen hyväksikäytön jatkuvan ja priorisoida internetiin altistettujen sovellusten hygienia sekä kerroksellinen havaitseminen.
Tarvitsetko apua Security-asioissa?
Asiantuntijamme auttavat sinua toteuttamaan ja optimoimaan Microsoft-ratkaisusi.
Keskustele asiantuntijan kanssaPysy ajan tasalla Microsoft-teknologioista