SolarWinds WHD : RCE active et compromission domaine
Résumé
Microsoft a observé des attaques réelles exploitant des instances SolarWinds Web Help Desk exposées à Internet pour obtenir une exécution de code à distance non authentifiée, puis déployer des charges utiles via PowerShell et BITS avant d’utiliser un outil RMM légitime pour garder le contrôle. Cette campagne est importante car elle montre qu’une faille sur un serveur métier peut rapidement mener à une compromission du domaine, avec des techniques discrètes de type living-off-the-land qui contournent plus facilement les défenses basées sur les signatures.
Introduction: pourquoi c’est important
Les outils line-of-business exposés à Internet restent des cibles à forte valeur, et Microsoft a observé des attaques réelles où la compromission d’une seule instance SolarWinds Web Help Desk (WHD) a servi de tremplin vers une compromission plus large du domaine. La campagne se distingue par un comportement “living-off-the-land” (LoTL), l’usage d’outils d’administration légitimes et une persistance à faible bruit — des tactiques qui échappent souvent aux contrôles uniquement basés sur des signatures.
Quoi de neuf / ce que Microsoft a observé
Microsoft Defender Research a identifié des intrusions multi-étapes démarrant depuis des serveurs WHD exposés :
- Accès initial via exploitation de WHD (RCE) : L’exploitation réussie a permis une exécution de code à distance non authentifiée dans le contexte de l’application WHD. Microsoft n’a pas confirmé la vulnérabilité spécifique utilisée, mais indique que les systèmes affectés étaient vulnérables à CVE-2025-40551, CVE-2025-40536 et CVE-2025-26399.
- Livraison de la charge utile via des outils intégrés : Après la compromission, le service WHD a lancé PowerShell et utilisé BITS pour télécharger et exécuter des charges utiles.
- Outil RMM légitime utilisé pour le contrôle : Dans plusieurs cas, les attaquants ont installé des composants de Zoho ManageEngine (RMM) (p. ex. des artefacts comme ToolsIQ.exe) pour obtenir un accès interactif.
- Accès aux identifiants et élévation de privilèges :
- Énumération des utilisateurs/groupes du domaine, dont Domain Admins.
- DLL sideloading via wab.exe chargeant un sspicli.dll malveillant, permettant l’accès à LSASS et un vol d’identifiants plus furtif.
- Au moins un incident a évolué vers DCSync, indiquant un accès à des identifiants à privilèges élevés.
- Persistance et évasion :
- Accès inversé via SSH et RDP.
- Une technique particulièrement furtive : une tâche planifiée lançant QEMU sous SYSTEM au démarrage, masquant effectivement l’activité dans une VM tout en redirigeant SSH via un port de l’hôte.
Impact pour les administrateurs IT et les utilisateurs finaux
- Administrateurs : Toute instance WHD publiquement accessible doit être considérée comme un point d’entrée potentiel vers une compromission à l’échelle du domaine. Comme les attaquants se fondent dans l’activité administrative (PowerShell/BITS/RDP/SSH), une supervision comportementale sur l’endpoint, l’identité et le réseau est essentielle.
- Utilisateurs finaux : L’impact en aval peut inclure la prise de contrôle de comptes, le vol de mots de passe, des perturbations de service, ainsi qu’un risque accru de ransomware ou de vol de données une fois le contrôle du domaine obtenu.
Actions recommandées / prochaines étapes
- Corriger et réduire l’exposition immédiatement
- Appliquez les mises à jour traitant CVE-2025-40551, CVE-2025-40536 et CVE-2025-26399.
- Supprimez l’exposition publique lorsque possible, restreignez les chemins d’administration et augmentez la journalisation (y compris les composants WHD comme l’Ajax Proxy).
- Rechercher des indicateurs de post-exploitation
- Utilisez Microsoft Defender Vulnerability Management (MDVM) pour localiser les serveurs WHD vulnérables.
- Dans Defender XDR Advanced Hunting, recherchez des chaînes de processus suspectes provenant de WHD (p. ex. wrapper.exe lançant PowerShell/BITS) et des artefacts ManageEngine/RMM ajoutés après la fenêtre de compromission présumée.
- Éradiquer les outils d’accès distant non autorisés
- Identifiez et supprimez les composants ManageEngine RMM inattendus, et enquêtez sur leur mode de déploiement.
- Confinement et restauration
- Isolez les hôtes suspectés et faites une rotation des identifiants en commençant par les comptes de service et les admins accessibles depuis WHD.
- Recherchez des signaux de compromission d’identité (pass-the-hash/over-pass-the-hash) et des indicateurs DCSync.
Microsoft indique que l’analyse est en cours ; les défenseurs doivent partir du principe que l’exploitation active se poursuit et prioriser l’hygiène des applications exposées à Internet ainsi qu’une détection en couches.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft