SolarWinds Web Help DeskがRCE攻撃に利用される
Microsoftは、インターネットに露出したSolarWinds Web Help Desk(WHD)を悪用した多段階の侵入攻撃を観測したと報告しています。攻撃者は、WHDの脆弱性を利用して初期アクセスを取得し、組織のネットワーク内で横移動を行いました。具体的には、CVE-2025-40551やCVE-2025-40536などの新たに発表された脆弱性が利用された可能性がある一方で、以前に修正されたCVE-2025-26399も関与している可能性があります。攻撃者は、WHDのサービスを利用してPowerShellを起動し、悪意のあるペイロードをダウンロードして実行しました。さらに、Zoho ManageEngineの正当なコンポーネントをダウンロードし、感染したシステムに対する持続的なリモート制御を確立しました。これにより、ドメイン管理者を含む敏感なドメインユーザーやグループの列挙、逆SSHやRDPアクセスの確立、スケジュールタスクの作成などが行われました。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ SolarWinds Web Help Deskの脆弱性を利用した攻撃が確認されました。
- ✓ 攻撃者は、リモートコード実行を通じてネットワーク内で横移動を行いました。
社会的影響
- ! この攻撃は、企業のセキュリティ対策の重要性を再認識させるものです。
- ! 特に、インターネットに接続されたサービスの脆弱性が、全体のドメイン侵害につながる可能性があることを示しています。
編集長の意見
解説
SolarWinds Web Help Desk露出を起点にした多段侵入──RCEからAD横展開、正規RMM悪用までが一連の鎖です
今日の深掘りポイント
- IT運用ツールの「信頼」を踏み台にする侵入は、境界の外から一気に“Tier 0”相当の資産に迫るショートカットになりやすいです。
- 公開RCE(未認証アクセスやデシリアライズ脆弱性)→PowerShell実行→正規RMM/運用コンポーネントの悪用という、検知逃れに強い“生存性の高い”手筋が確認できます。
- 新規公表CVEと既修正CVEが併存した状況で、攻撃者はバージョン差異を問わず突ける“最短コース”を柔軟に選べるため、単発パッチでは防御が追いつきにくいです。
- AD連携・サービスアカウントの権限設計が不適切だと、初期侵入点がそのままドメイン覇権へのバイパスになります。Tier分離とアカウント衛生の未整備が最大のリスクです。
- 検知の決め手は「親プロセスとネットワークの相関」です。WHDサービス→PowerShell、サービスアカウントによるタスク作成、逆SSHやRDPの外向き確立といった“ふだん無い組み合わせ”を最優先で獲りにいくべきです。
はじめに
Microsoftが、インターネットに露出したSolarWinds Web Help Desk(WHD)を起点とする多段階の侵入を観測したと報じられています。新規に公表されたCVE-2025-40551/40536に加え、既修正のCVE-2025-26399の関与も示唆され、攻撃者は初期アクセス後にPowerShellでペイロードを取得、さらにZoho ManageEngineの正規コンポーネントを利用して持続的な遠隔制御を確立したとのことです。結果として、ドメイン管理者を含む敏感なAD情報の列挙、逆SSH・RDPの確立、スケジュールタスクによる永続化が確認されています。
速報性の高いインシデントながら、ここで意識したいのは「IT運用基盤をまたいで信頼の連鎖を崩す」タイプの攻撃が、再び現実のリスクとして立ち上がっているという点です。セキュリティ境界を外側で完結できない時代に、どこを先に締め、どこで検知を刺すのか──今日の深掘りはそこに焦点を当てます。
参考情報(一次発表の要旨を報じた二次ソース): The Hacker News: SolarWinds Web Help Desk Exploited for Multi-Stage Attacks, Microsoft Warns
深掘り詳細
確認された事実(報道ベース)
- 露出したSolarWinds Web Help Desk(WHD)に対するリモートコード実行(RCE)悪用が観測されています。新規公表CVE(CVE-2025-40551, CVE-2025-40536)に加え、既修正のCVE-2025-26399が関与した可能性が報じられています。
- 攻撃フローは、WHDサービス経由でPowerShell起動→外部からペイロード取得・実行→Zoho ManageEngineの正規コンポーネント導入→持続的リモート制御の確立、という多段です。
- 攻撃後の行動として、ドメイン管理者を含むアカウント/グループ列挙、逆SSHやRDPの外向き確立、スケジュールタスク作成などが確認されています。
- CISAはCVE-2025-40551を既知の悪用脆弱性(KEV)に追加したと報じられています。これが示すのは“実害を伴う悪用”が既に始まっている可能性の高さです。
- 出典: The Hacker Newsの報道
編集部のインサイト(なぜ効くのか/どこで止めるか)
- 運用ツールの“権限の近道”が本質です
WHDのようなITサポート基盤は、AD連携・資産管理・チケット通知などの利便性ゆえに、しばしば広いネットワーク到達性と過大なサービスアカウント権限を持ちます。ここをRCEで踏まれると、境界越えの効果が一気に増幅し、ドメイン“近傍”の権限やセッションに手が届きます。攻撃者はゼロから昇格せずとも「既に高権限の土俵」に乗れるため、時間対効果が非常に高いです。 - 新旧CVEの“マルチバージョン攻撃”が面倒です
新規CVEと既修正CVEが併走する状況では、攻撃者は対象のバージョン差を問わず、到達可能な経路で侵入できます。現場のパッチ適用遅延が一部に残るほど、悪用の総成功率は底上げされます。対策の要は「公開面の即時遮断」と「脆弱性ごとの個別対処」ではなく、「露出面の最小化+構成リスク(権限・到達性)の平時是正」です。 - “生き残りの技術”としての正規ツール悪用
ManageEngineなどの正規コンポーネントを遠隔制御に転用されると、EDRは“管理トラフィック”に見えることが多く、SIEM側も“いつもの通信”としてノイズに埋もれます。検知の焦点は、コンポーネントそのものではなく「誰が・どこから・どの親プロセスから・いつ導入/起動したか」という前後の脈絡に置くべきです。 - メトリクスからの総合観
報道内容からは、即応すべき現実的なリスクで、攻撃の実効性・再現性が高いシナリオと読めます。一方、対処の“手数”も豊富です。露出遮断・権限縮減・親子プロセス相関のハンティングを3本柱に据え、大規模刷新に頼らず短期でリスクカーブを曲げられるフェーズだと評価します。
脅威シナリオと影響
以下は、報道と一般的な運用環境をもとに編集部が整理した仮説シナリオと、MITRE ATT&CKのマッピングです(仮説であり、個別事案ごとの差分に注意ください)。
- シナリオA:公開WHDのRCE→PowerShell→正規RMM悪用→AD横展開
- Initial Access: T1190(公開アプリの脆弱性悪用)
- Execution: T1059.001(PowerShell)
- Defense Evasion / Command and Control: T1219(リモートアクセスソフトウェアの悪用)、T1090/T1572(プロキシ・トンネリング:逆SSHの確立)
- Discovery: T1087.002(ドメインアカウント列挙)、T1069.002(ドメイングループ権限の発見)
- Lateral Movement: T1021.001(RDP)
- Persistence: T1053.005(スケジュールタスク)
- Credential Access / Privilege Escalation: T1078(正規アカウントの悪用:サービスアカウント流用)
- シナリオB:既修正CVE経由の侵入→古いWHDから新しいWHD/他運用基盤へ横移動
- Initial Access: T1190(旧CVEの悪用)
- Lateral Movement: T1570(ツール転送)、T1021(リモートサービス)
- Persistence/Defense Evasion: T1036(偽装)、T1053.005(タスク)
影響評価(想定):
- 機密影響: AD支配に至ると、横展開・資格情報窃取・データ持ち出しが連鎖的に可能になります。二次被害としてEDR無効化やバックアップ妨害も現実的です。
- 可用性影響: 本件はサイレントな滞在を志向する傾向ですが、ビジネス上の影響は「遅れて顕在化」するタイプで厄介です。運用系メールや通知の乗っ取りは、社内ソーシャルエンジニアリングの加速剤になります。
- 規制・対外影響: KEV入りのRCE悪用は、当局・取引先からの是正要求が強く、報告・監査対応の負荷が高まります。
セキュリティ担当者のアクション
いますぐ(24〜72時間)
- 露出遮断とパッチ適用
- インターネットに直接公開されたWHDを即時オフライン化またはVPN/WAF配下に移設します(WAFは万能ではないため恒久解ではありません)。
- ベンダーの最新修正版へアップデートし、過去のCVEも含め適用状況を棚卸します。
- 初期侵入・横展開の有無をハンティング
- 親子プロセス相関: 「WHDサービスプロセス→powershell.exe」や、サービスアカウントによるpowershell/ssh/RDPの実行が無いか確認します。
- ネットワーク相関: 管理サーバ(WHD)から外部高位ポートへの長時間セッション、未知AS宛のTLSトンネル、逆SSHの痕跡を確認します。
- 永続化相関: 最近作成されたスケジュールタスク(作成者がWHD関連アカウント/サービスアカウント)を列挙します。
- 正規RMM/運用コンポーネントの導入痕跡(新規サービス作成、署名付きバイナリの急な出現、プログラムフォルダ/レジストリの新規作成)を洗い出します。
- 資格情報・権限の応急措置
- WHDが用いるLDAPバインド/DB接続/通知用のサービスアカウントを即時ローテーションし、権限最小化を適用します。
- 直近でWHDサーバにログオン履歴のあるAD管理者・運用管理者のパスワード/トークンも含め広めにローテーションします。
- センサー強化
- PowerShell Script Block Logging/Module Logging/Transcriptionを有効化し、AMSI検査の失敗イベントをアラート化します。
- RDP(外向き)・SSH(外向き)の通信検知をEDA/ファイアウォールで一時的に高感度化します。
次の1〜2週間で
- 構成の是正(“到達性×権限”の平時最適化)
- WHDを管理ネットワークに隔離し、AD/DC/Tier 0資産への到達は必要最小限のポート・宛先に制限します(明示的許可ベースのイングレス/エグレス)。
- WHDのサービスアカウントを「読み取り最小」に見直し、ドメイングループ変更やリモートログオン権限を外します。
- WDAC/AppLockerでサーバ上のPowerShell実行を署名必須・Constrained Language Modeへ誘導します。
- 検知ロジックの恒久化
- 逸脱検知の主軸を「親プロセス(WHD等)×子プロセス(PowerShell/ssh/RDP)」と「サービスアカウントによる横断的操作」に置き、相関ルールをSIEMに恒常実装します。
- 「正規RMMの新規導入イベント」「既知ベンダ署名でも初観測のバイナリ」「管理サーバからの外向き長期セッション」をユースケース化します。
- ガバナンス
- 正規RMM/運用ツールの利用ポリシー(導入経路、承認フロー、証跡要件、許可サーバ一覧)を文書化し、逸脱時は自動的に封じる仕組み(アプリ制御+EDR応答)を整備します。
- テーブルトップ演習:公開運用ツールRCE→AD近傍侵害を想定し、初動・証拠保全・アカウント衛生のロールプレイを実施します。
中期(四半期スパン)
- アーキテクチャ
- 管理面はゼロトラスト原則(デバイス健全性+強固な多要素+Just-In-Time/Just-Enough Admin)へ移行し、常在の高権限を排します。
- インターネット公開が不可避な場合は、アイソレーションリバースプロキシ+mTLS+地理/IP制限+連続的脆弱性管理(露出資産モニタ)を前提にします。
- 資産とSBOM
- 運用系サーバ(WHD含む)を「Tier 0/1近傍資産」と再定義し、脆弱性SLA・監査頻度・バックアップ規律を引き上げます。ソフトウェア構成表(SBOM)を維持し、依存コンポーネントの脆弱性伝播を早期に察知します。
最後に──この手の侵入は、攻撃者の視点に立てば“理にかなう近道”です。守る側は、個々のパッチの速さだけでなく、到達性と権限の設計を日常的に引き締め、異常な“組み合わせ”を見逃さない観測眼を鍛えることが、結果としていちばんコスト効率の良い守りになります。今日の一手が、明日の被害連鎖を断ち切る最短路になります。
参考情報
背景情報
- i SolarWinds Web Help Deskは、企業がITサポートを管理するためのツールです。最近の攻撃では、CVE-2025-40551やCVE-2025-40536などの脆弱性が悪用され、攻撃者は初期アクセスを取得しました。これにより、リモートコード実行が可能となり、システム内での横移動が行われました。
- i CVE-2025-40551は、未認証の攻撃者が特定の機能にアクセスできるセキュリティ制御バイパスの脆弱性です。CVE-2025-40536とCVE-2025-26399は、信頼できないデータのデシリアライズに関連する脆弱性であり、リモートコード実行を引き起こす可能性があります。