شرکت SolarWinds بهتازگی یک هاتفیکس (Hotfix) منتشر کرده تا یک آسیبپذیری بسیار حیاتی در نرمافزار Web Help Desk را برطرف کند؛ نقصی که در صورت سوءاستفاده موفق میتواند به مهاجمان اجازه دهد تا دستورات دلخواه خود را از راه دور روی سیستم قربانی اجرا کنند.
📍 جزئیات آسیبپذیری SolarWinds
شناسه: CVE-2025-26399
امتیاز CVSS: 9.8 از 10 (بحرانی)
نوع نقص: Deserialization of Untrusted Data (غیرفعالسازی نادرست دادههای ورودی غیرقابل اعتماد)
نسخههای آسیبپذیر: تمامی نسخههای SolarWinds Web Help Desk تا 12.8.7 و نسخههای قبل از آن
به گفته SolarWinds، این نقص در ماژول AjaxProxy قرار دارد و مهاجم میتواند بدون نیاز به احراز هویت، دادههای مخربی ارسال کند که در فرآیند deserialization منجر به اجرای کد با سطح دسترسی سیستم (SYSTEM) میشود.
«آسیبپذیری AjaxProxy در Web Help Desk به مهاجمان راه دور اجازه میدهد بدون نیاز به ورود، کد دلخواه خود را روی سرور هدف اجرا کنند.» – ZDI
🔄 یک زنجیره از پچها برای یک نقص واحد
این آسیبپذیری در واقع یک دور زدن پچ برای نقص قبلی CVE-2024-28988 (امتیاز CVSS مشابه 9.8) محسوب میشود که خود آن نیز دور زدن پچ آسیبپذیری اولیه CVE-2024-28986 بود.
🔁 یعنی SolarWinds تاکنون سه بار مجبور شده همین نقص را پچ کند:
CVE-2024-28986 – افشاشده در آگوست 2024
CVE-2024-28988 – پچ ثانویه
CVE-2025-26399 – پچ جدید و فعلی
⚠️ وضعیت بهرهبرداری و توصیه امنیتی
تا این لحظه شواهدی از سوءاستفاده فعال از CVE-2025-26399 گزارش نشده، اما کاربران بهشدت توصیه میشوند که هرچه سریعتر نرمافزار خود را به نسخه 12.8.7 HF1 بهروزرسانی کنند.
📌 نکته مهم: آسیبپذیری اولیه CVE-2024-28986 پس از افشای عمومی در سال 2024 در فهرست KEV آژانس امنیت سایبری آمریکا (CISA) قرار گرفت و بهطور فعال مورد سوءاستفاده قرار گرفت.
🧠 اهمیت ماجرا و سابقه SolarWinds
SolarWinds یکی از بزرگترین نامها در حوزه مدیریت IT و امنیت سایبری است. حمله زنجیره تأمین سال 2020 به این شرکت – که به سرویس اطلاعات خارجی روسیه (SVR) نسبت داده شد – منجر به دسترسی چندماهه مهاجمان به سازمانهای دولتی غربی شد و نقطه عطفی در تاریخ امنیت سایبری محسوب میشود.
به گفته «رایان دیوهرست»، رئیس واحد تحلیل تهدیدات شرکت watchTowr:
«این سومین بار است که SolarWinds مجبور به انتشار پچ برای همان نقص میشود. با اینکه هنوز نشانهای از سوءاستفاده فعال دیده نشده، سابقه نشان داده که فقط مسئله زمان است تا مهاجمان سر برسند.»
🛡️ توصیه امنیتی نهایی
🚀 فوراً به نسخه 12.8.7 HF1 ارتقا دهید.
🔍 لاگها و رفتار سرور را برای نشانههای اجرای کد یا درخواستهای غیرعادی بررسی کنید.
🛑 در صورت استفاده از نسخههای قدیمیتر، سرور را تا زمان نصب پچ از اینترنت جدا نگه دارید.