SolarWinds Web Help Desk RCE exploateras aktivt
Sammanfattning
Microsoft varnar för pågående attacker där internetexponerade SolarWinds Web Help Desk-servrar utnyttjas för oautentiserad fjärrkörning av kod, vilket sedan används för att ladda ned payloads, installera legitima fjärrhanteringsverktyg och röra sig vidare i miljön. Det är viktigt eftersom en enskild komprometterad WHD-instans kan bli en väg till bredare domänkompromettering, samtidigt som angriparna använder lågbrusiga "living-off-the-land"-metoder som är svårare att upptäcka med traditionella signaturbaserade skydd.
Introduktion: varför detta spelar roll
Internetexponerade line-of-business-verktyg fortsätter att vara högvärdiga mål, och Microsoft har observerat verkliga attacker där kompromettering av en enda SolarWinds Web Help Desk (WHD)-instans blev en språngbräda till bredare domänkompromettering. Kampanjen är anmärkningsvärd för “living-off-the-land” (LoTL)-beteende, användning av legitima adminverktyg och lågbrusig persistens—taktiker som ofta undgår kontroller som enbart bygger på signaturer.
Vad som är nytt / vad Microsoft observerade
Microsoft Defender Research identifierade intrång i flera steg som startade från exponerade WHD-servrar:
- Initial åtkomst via WHD-exploatering (RCE): Lyckad exploatering möjliggjorde oautentiserad fjärrkörning av kod i WHD-applikationens kontext. Microsoft har inte bekräftat den specifika sårbarheten som användes, men noterar att drabbade system var sårbara för CVE-2025-40551, CVE-2025-40536 och CVE-2025-26399.
- Leverans av payload med inbyggda verktyg: Efter kompromettering startade WHD-tjänsten PowerShell och använde BITS för att ladda ned och köra payloads.
- Legitim RMM använd för kontroll: I flera fall installerade angripare komponenter av Zoho ManageEngine (RMM) (t.ex. artefakter som ToolsIQ.exe) för att få interaktiv åtkomst.
- Åtkomst till autentiseringsuppgifter och privilegieeskalering:
- Uppräkning av domänanvändare/-grupper inklusive Domain Admins.
- DLL sideloading via wab.exe som laddade en skadlig sspicli.dll, vilket möjliggjorde LSASS-åtkomst och mer smygande stöld av autentiseringsuppgifter.
- Minst en incident gick vidare till DCSync, vilket indikerar åtkomst till autentiseringsuppgifter med höga privilegier.
- Persistens och undvikande:
- Omvänd SSH- och RDP-åtkomst.
- En särskilt smygande teknik: en scheduled task som startar QEMU under SYSTEM vid uppstart, vilket i praktiken döljer aktivitet i en VM samtidigt som SSH vidarebefordras via en värdport.
Påverkan på IT-administratörer och slutanvändare
- Administratörer: Varje publikt nåbar WHD-instans bör behandlas som en potentiell ingång till domänomfattande kompromettering. Eftersom angripare smälter in i administrativ aktivitet (PowerShell/BITS/RDP/SSH) är beteendebaserad övervakning över endpoint, identitet och nätverk avgörande.
- Slutanvändare: Nedströmspåverkan kan omfatta kontoövertagande, lösenordsstöld, tjänstestörningar samt ökad risk för ransomware eller datastöld när domänkontroll uppnås.
Rekommenderade åtgärder / nästa steg
- Patcha och minska exponeringen omedelbart
- Applicera uppdateringar som åtgärdar CVE-2025-40551, CVE-2025-40536 och CVE-2025-26399.
- Ta bort publik exponering där det är möjligt, begränsa adminvägar och öka loggning (inklusive WHD-komponenter som Ajax Proxy).
- Jaga efter indikatorer på post-exploatering
- Använd Microsoft Defender Vulnerability Management (MDVM) för att hitta sårbara WHD-servrar.
- I Defender XDR Advanced Hunting, leta efter misstänkta processkedjor som härstammar från WHD (t.ex. wrapper.exe som startar PowerShell/BITS), samt efter ManageEngine/RMM-artefakter som lagts till efter det misstänkta komprometteringsfönstret.
- Avlägsna obehöriga fjärrverktyg
- Identifiera och ta bort oväntade ManageEngine RMM-komponenter och utred hur de distribuerades.
- Inneslut och återställ
- Isolera misstänkta värdar och rotera autentiseringsuppgifter med start i servicekonton och administratörer som kan nås från WHD.
- Utred signaler på identitetskompromettering (pass-the-hash/over-pass-the-hash) och DCSync-indikatorer.
Microsoft noterar att analysen pågår; defenders bör utgå från att aktiv exploatering fortsätter och prioritera hygien för internetexponerade applikationer samt detektion i flera lager.
Behöver du hjälp med Security?
Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.
Prata med en expertHåll dig uppdaterad om Microsoft-teknologier