Plataforma
windows
Componente
dameware-mini-remote-control-service
Corregido en
12.3.2
Se ha identificado una vulnerabilidad de elevación de privilegios local en el servicio Dameware Mini Remote Control de SolarWinds. Esta falla permite a un atacante con acceso local y una cuenta con privilegios limitados escalar sus privilegios en el sistema. Las versiones afectadas son las iguales o anteriores a la 12.3.1.20. La solución recomendada es actualizar a la versión 12.3.2.
La explotación exitosa de esta vulnerabilidad permite a un atacante obtener privilegios de administrador en el sistema afectado. Esto podría resultar en el control total del sistema, incluyendo la capacidad de instalar software malicioso, acceder a datos confidenciales, modificar la configuración del sistema y comprometer otros sistemas en la red. El atacante necesita acceso local, pero la capacidad de escalar privilegios desde una cuenta de usuario estándar representa un riesgo significativo, especialmente en entornos donde las cuentas de usuario tienen permisos excesivos. Esta vulnerabilidad se asemeja a otras fallas de elevación de privilegios que han sido explotadas en el pasado para obtener acceso no autorizado a sistemas críticos.
Esta vulnerabilidad fue publicada el 2 de junio de 2025. La probabilidad de explotación se considera media (EPSS score pendiente de evaluación). No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (elevación de privilegios local) la hace susceptible a ser explotada. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on remote administration tools like Dameware Mini Remote Control, particularly those with legacy systems or configurations that grant broad local access privileges, are at increased risk. Shared hosting environments where multiple users share access to the same server are also vulnerable.
• windows / supply-chain:
Get-Process -Name DamewareMiniRemoteControl | Select-Object -ExpandProperty ProcessId• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText like '%DamewareMiniRemoteControl%'"• windows / supply-chain:
reg query "HKLM\SOFTWARE\SolarWinds\Dameware\Mini Remote Control" /v Versiondisclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 12.3.2 de Dameware Mini Remote Control. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como restringir el acceso local a los sistemas afectados y revisar los permisos de usuario para garantizar que los usuarios solo tengan los privilegios necesarios para realizar sus tareas. Como medida temporal, se puede considerar la implementación de reglas en un firewall de aplicaciones web (WAF) para bloquear intentos de explotación conocidos, aunque esto no es una solución completa. Después de la actualización, verifique que la vulnerabilidad se haya resuelto intentando ejecutar una tarea que requiera privilegios elevados con una cuenta de usuario estándar y confirmando que la operación falla.
Actualice Dameware Mini Remote Control Service a la versión 12.3.2 o posterior. Esta actualización corrige la vulnerabilidad de escalada de privilegios local debido a permisos incorrectos. La nueva versión está disponible en el sitio web de SolarWinds.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-26396 is a vulnerability in Dameware Mini Remote Control allowing attackers with local access to escalate privileges to SYSTEM level. It has a CVSS score of 7.8 (HIGH).
You are affected if you are using Dameware Mini Remote Control versions 12.3.1.20 or earlier. Check your version and upgrade accordingly.
Upgrade Dameware Mini Remote Control to version 12.3.2 or later to patch the vulnerability. If immediate upgrade is not possible, implement stricter local account privilege controls.
As of June 2, 2025, there are no confirmed reports of active exploitation, but the vulnerability has been added to the CISA KEV catalog, indicating a medium probability.
Refer to the official SolarWinds security advisory for detailed information and updates: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.