SolarWinds Help Desk の脆弱性 CVE-2025-40551:170+ の危険な環境と CISA KEV への登録

170+ SolarWinds Help Desk Installations Vulnerable to RCE Attacks Exposed Online

2026/02/05 CyberSecurityNews — SolarWinds Web Help Desk の 170 件を超える実環境で、深刻なリモート・コード実行 (RCE) の脆弱性 CVE-2025-40551 (CVSS:9.8) の悪用が可能であり、CISA の Known Exploited Vulnerabilities ( KEV ) カタログにも追加されている。この脆弱性を悪用する未認証の攻撃者は、信頼されていないデータへのデシリアライズを通じて、影響を受けるシステム上で任意のコマンドを実行できる。

Shadowserver Foundation は、Vulnerable HTTP レポートを通じて脆弱な SolarWinds Web Help Desk インストール環境の追跡と報告を継続している。それらのバージョン確認に基づき、約 170件の公開インスタンスが侵害に直面していると特定した。

これらのインターネットから到達可能なインストール環境では、攻撃において認証は必要とされず、ネットワーク経由での悪用が可能であるため、脅威アクターにとって極めて魅力的な標的となる。

脆弱性 CVE-2025-40551 が影響が及ぶ範囲は、SolarWinds Web Help Desk の バージョン 2026.1 以下であり、安全でないデータへのデシリアライズにより問題が引き起こされる。この欠陥は AjaxProxy 機能内に存在し、攻撃者が細工したシリアライズ済み Java オブジェクトをアプリケーションへ送信することで、その処理時に、基盤ホスト上で任意コマンドが実行される。

この脆弱性は、Horizon3.ai の研究者により発見されたが、その際には、スタティック認証情報の漏洩やセキュリティ保護バイパスなどの、複数の関連する問題も発見されている。

その中でも、脆弱性 CVE-2025-40551 が特に深刻な理由は、脅威アクターがユーザー操作や事前認証を一切必要とせずに、完全なシステム侵害を引き起こせる点にある。悪用に成功した攻撃者は、Web Help Desk サービス・アカウントの権限でコマンドを実行し、システムの機密性/完全性/可用性を完全に掌握できる。

CISA KEV への追加および実環境での悪用

米国の Cybersecurity and Infrastructure Security Agency (CISA) は、2026年2月3日に CVE-2025-40551 を、Known Exploited Vulnerabilities カタログに追加し、実環境での悪用を正式に認めた。

Binding Operational Directive 22-01 に基づき、連邦政府の民間行政機関は、2026年2月6日までに、この脆弱性への対処を完了する必要がある。KEV への登録が意味するのは、この脆弱性を攻撃者が積極的に標的としている状況であり、リスク水準が一段階引き上げられたことである。

その一方で BitSight は、この脆弱性に対して Dynamic Vulnerability Exploit (DVE) スコア 9.19 を付与しており、極めて高い深刻度と、現実的な悪用可能性を指摘している。この IT 管理/サービスデスク・プラットフォームが、特権的アクセス/運用上での中核的な役割/二次侵害を容易にする特性を持つことから、攻撃者により継続的に標的化されていると、同社は指摘している。

すでに SolarWinds は、バージョン 2026.1 をリリースし、CVE-2025-40551 に対処している。このリリースでは、以下の 3 件の関連脆弱性も同時に修正されている。

  • CVE-2025-40552: 認証バイパス
  • CVE-2025-40553:デシリアライズ RCE
  • CVE-2025-40554:認証バイパス

これら 4 件の脆弱性は CVSS スコア 9.8 と評価されており、未認証でのアクセスやコード実行を、さまざまな形で可能にしてしまう。

SolarWinds Web Help Desk の広範な利用状況と、実環境での悪用が確認されている事実を踏まえると、影響を受けるバージョンを運用している組織は、ベンダ提供の更新を直ちに適用すべきである。