Новости компьютерной безопасности:

  Latest News

SolarWinds Dameware Remote Control Service Vulnerability Allows Privilege Escalation

С сайта: Vulnerability(cybersecuritynews.com)

SolarWinds Dameware Remote Control Service Vulnerability Allows Privilege Escalation

Author: Kaaviya

A significant vulnerability, CVE-2025-26396, affects the SolarWinds Dameware Mini Remote Control Service could allow attackers to escalate privileges on affected systems.

Security researcher Alexander Pudwill, working with Trend Micro Zero Day Initiative, responsibly disclosed the flaw to SolarWinds.

In a coordinated vulnerability disclosure, SolarWinds has released Dameware version 12.3.2, which addresses a critical security vulnerability.

LPE Vulnerability in Dameware Mini Remote Control
The CVE-2025-26396 vulnerability stems from incorrect permissions configuration within the Dameware Mini Remote Control Service, creating an opportunity for local privilege escalation attacks. 

This Incorrect Permissions Local Privilege Escalation Vulnerability specifically targets the service’s permission structure, allowing malicious actors to elevate their access rights beyond intended boundaries.

The vulnerability requires specific conditions to be exploited successfully. Attackers must have local access to the target system and possess a valid low privilege account. 

This constraint means that remote exploitation is not possible without prior system compromise, somewhat limiting the attack surface. 

However, the high severity rating reflects the significant impact potential once these prerequisites are met.

The technical nature of this vulnerability involves improper access controls within the Dameware service architecture. 

When a low-privileged user interacts with the service, the incorrect permissions allow for unauthorized elevation to higher privilege levels, potentially granting administrative access to system resources and sensitive data.

Risk Factors Details Affected ProductsSolarWinds Dameware Mini Remote Control Service versions prior to 12.3.2ImpactLocal Privilege Escalation via Incorrect Permissions ConfigurationExploit Prerequisites1. Local system access
2. Valid low-privilege user accountCVSS 3.1 Score7.8 (High)
Technical Impact and Remediation
Organizations running Dameware 12.3.1 and earlier versions are susceptible to this privilege escalation attack. 

The vulnerability affects the core remote control service component, which is fundamental to Dameware’s remote administration capabilities. 

System administrators should immediately assess their current Dameware deployments to determine exposure risk.

The privilege escalation mechanism exploits the service’s permission model during routine operations. 

Once triggered, the vulnerability can provide attackers with elevated system privileges, enabling them to install malware, access restricted files, modify system configurations, or establish persistent access mechanisms. 

This escalation can compromise entire network segments if the affected system serves as a pivot point for lateral movement.

The CVSS 7.8 High severity rating reflects the potential for significant impact despite the local access requirement. 

In enterprise environments where Dameware is deployed across multiple systems, this vulnerability could facilitate rapid privilege escalation across the infrastructure if not promptly addressed.

SolarWinds released Dameware 12.3.2 on June 2, 2025, as a targeted security update addressing this critical vulnerability. Beyond the primary security fix, the update includes several additional improvements.

The release addresses proxy certificate update issues when machine IP addresses change, resolves session disconnection problems during internet proxy IP changes, and enables CA certificate downloads in 2-server configurations.

The update also incorporates library upgrades, including the CodeJock Xtreme Toolkit Pro library, zlib library, Chilkat API library, and various .NET dependencies. These upgrades enhance overall system stability and security posture.

System administrators should also review access controls, implement monitoring for unusual privilege escalation activities, and ensure proper network segmentation to limit potential impact from future vulnerabilities.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: SolarWinds Dameware Remote Control Service Vulnerability Allows Privilege Escalation
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.