CISA Adds Actively Exploited SolarWinds Web Help Desk RCE to KEV Catalog

1 minute de lecture

Mis à jour :

Alerte Sécurité : Exploitation Active de Vulnérabilités Critiques

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté quatre nouvelles vulnérabilités à son catalogue des vulnérabilités connues et exploitées (KEV), soulignant leur utilisation active dans des cyberattaques.

Parmi celles-ci, une faille critique affectant le logiciel SolarWinds Web Help Desk (WHD) a été signalée comme étant activement exploitée. Cette vulnérabilité, identifiée sous la référence CVE-2025-40551, est une faille de désérialisation de données non fiables qui permet une exécution de code à distance sans authentification préalable.

D’autres vulnérabilités incluses dans le catalogue KEV sont :

  • CVE-2019-19006 : Une vulnérabilité d’authentification insuffisante dans Sangoma FreePBX, permettant potentiellement à des utilisateurs non autorisés de contourner l’authentification par mot de passe.
  • CVE-2025-64328 : Une vulnérabilité d’injection de commandes système dans Sangoma FreePBX, permettant à un utilisateur authentifié d’exécuter des commandes à distance.
  • CVE-2021-39935 : Une vulnérabilité de falsification de requête côté serveur (SSRF) dans GitLab Community et Enterprise Editions, permettant à des utilisateurs externes non autorisés d’effectuer des requêtes côté serveur via l’API CI Lint.

Points Clés :

  • La CISA a ajouté plusieurs vulnérabilités critiques à son catalogue KEV, indiquant qu’elles sont activement exploitées.
  • SolarWinds a publié des correctifs pour les vulnérabilités affectant son logiciel Web Help Desk.
  • L’exploitation de la vulnérabilité CVE-2021-39935 dans GitLab a été particulièrement mise en évidence par une augmentation des attaques.

Vulnérabilités :

  • CVE-2025-40551 (CVSS : 9.8) - Désérialisation de données non fiables dans SolarWinds Web Help Desk, menant à l’exécution de code à distance sans authentification.
  • CVE-2019-19006 (CVSS : 9.8) - Authentification insuffisante dans Sangoma FreePBX.
  • CVE-2025-64328 (CVSS : 8.6) - Injection de commandes système dans Sangoma FreePBX.
  • CVE-2021-39935 (CVSS : 7.5/6.8) - SSRF dans GitLab Community et Enterprise Editions.

Recommandations :

  • Les agences fédérales américaines sont tenues de corriger ces vulnérabilités selon un calendrier spécifique (février 2026). Il est fortement recommandé à toutes les organisations utilisant ces logiciels de procéder aux mises à jour et aux correctifs recommandés par les éditeurs respectifs, et ce, dans les plus brefs délais afin de se prémunir contre les attaques.

Source