کمیته رکن چهارم – پژوهشگران امنیتی آسیبپذیری خطرناکی را در چارچوب .NET شناسایی کردهاند که به مهاجمان اجازه میدهد با استفاده از فایلهای WSDL مخرب، اقدام به نوشتن فایل و اجرای کد از راه دور کنند. این آسیبپذیری با عنوان SOAPwn در محصولات متعددی مانند Barracuda RMM، Ivanti EPM و Umbraco 8 دیده شده است.

به گزارش کمیته رکن چهارم، مهاجمان با طراحی یک فایل WSDL آلوده و هدایت کلاینت SOAP به این فایل، میتوانند فایلهایی را روی سیستم قربانی بنویسند یا حتی با بارگذاری اسکریپتهایی مانند وبشل ASPX یا PowerShell به اجرای کد دست یابند. این حمله از طریق کلاس ServiceDescriptionImporter انجام میشود و بدون اعتبارسنجی مناسب URLهای ورودی، آسیبپذیری خطرناکی را ایجاد میکند.
آزمایشها نشان میدهد که حتی میتوان از این روش برای انتقال درخواستها به مسیرهای SMB تحت کنترل مهاجم استفاده کرد و از طریق NTLM relay اطلاعات را استخراج نمود. این موضوع تهدیدی جدی برای برنامههایی است که از این کلاسهای پراکسی بهصورت پویا استفاده میکنند.
در واکنش به این کشف، Barracuda و Ivanti نسخههای وصلهشدهای از نرمافزارهای خود ارائه دادهاند. اما Umbraco 8 به دلیل پایان پشتیبانی در فوریه ۲۰۲۵ همچنان آسیبپذیر باقی مانده است. مایکروسافت نیز در پاسخ اعلام کرده که این موضوع مربوط به طراحی برنامه است و اصلاحی برای آن ارائه نخواهد شد.
کارشناسان هشدار دادهاند که توسعهدهندگان باید از مصرف ورودیهای غیرقابل اعتماد خودداری کنند و مکانیزمهای ایمنی را برای جلوگیری از تولید کد خطرناک پیادهسازی کنند.
