Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA advierte sobre vulnerabilidad de ejecución remota de código en SolarWinds Web Help Desk explotada en ataques


Una advertencia urgente sobre una vulnerabilidad crítica de ejecución remota de código (RCE) en SolarWinds Web Help Desk. La vulnerabilidad, identificada como CVE-2025-40551, explota la deserialización insegura de datos no confiables y podría permitir a los atacantes ejecutar comandos arbitrarios en sistemas afectados sin necesidad de autenticación. CVE-2025-40551 es una vulnerabilidad de deserialización clasificada bajo CWE-502 (Deserialización de Datos No Confiables). 




Alerta urgente sobre una vulnerabilidad crítica de ejecución remota de código (RCE) en SolarWinds Web Help Desk.

La vulnerabilidad, identificada como CVE-2025-40551, explota la deserialización insegura de datos no confiables y podría permitir a los atacantes ejecutar comandos arbitrarios en sistemas afectados sin necesidad de autenticación.

CVE-2025-40551 es una vulnerabilidad de deserialización clasificada bajo CWE-502 (Deserialización de Datos No Confiables).

El fallo existe en SolarWinds Web Help Desk y permite a los atacantes ejecutar código en máquinas vulnerables de forma remota.

La naturaleza de omisión de autenticación de esta vulnerabilidad amplifica significativamente su riesgo; los atacantes no necesitan credenciales válidas para lanzar ataques, lo que la hace accesible a una amplia gama de actores maliciosos.

Las vulnerabilidades de deserialización ocurren cuando las aplicaciones convierten datos serializados sin una validación adecuada.

Los atacantes pueden crear objetos serializados maliciosos que, al ser procesados por la aplicación, desencadenan la ejecución no deseada de código.

Este vector de ataque se ha vuelto cada vez más común en el software empresarial y representa una preocupación crítica de seguridad para las organizaciones que gestionan operaciones de soporte técnico.

Cualquier organización que utilice SolarWinds Web Help Desk sin parches sigue siendo vulnerable a la explotación.

La naturaleza no autenticada de este vector RCE significa que actores externos pueden atacar el servicio directamente, sin necesidad de acceso interno o credenciales comprometidas.

La explotación exitosa podría permitir a los atacantes:

Impacto PotencialDescripción
Ejecución arbitraria de comandosEjecutar comandos del sistema con privilegios de nivel de aplicación
Acceso persistenteEstablecer puertas traseras para control a largo plazo
Implementación de malwareDesplegar ransomware o herramientas de exfiltración de datos
Movimiento lateralMoverse dentro de entornos de red internos
Compromiso de datosAcceder a información sensible de tickets y soporte técnico

Recomendaciones de CISA

CISA ha asignado una prioridad crítica y establecido una fecha límite urgente de remediación (6 de febrero de 2026).

Las organizaciones deben tomar medidas inmediatas:

Área de MitigaciónAcción Recomendada
Aplicar parchesActualizar SolarWinds Web Help Desk a la última versión parcheada
Servicios en la nubeSeguir la guía BOD 22-01 para instancias alojadas en la nube
Aislamiento de redAislar los sistemas de Web Help Desk de la exposición a internet si no están parcheados
Suspender usoConsiderar suspender el uso del producto si no se pueden aplicar mitigaciones
Monitorear registrosRevisar los registros de acceso históricos en busca de indicadores de compromiso

La fecha límite del 6 de febrero deja a las organizaciones con un margen muy ajustado para la remediación. Los equipos empresariales deben priorizar la aplicación de parches en las instalaciones de SolarWinds Web Help Desk de inmediato.

Los equipos de seguridad también deben investigar posibles accesos no autorizados o ejecución de comandos sospechosos en los sistemas afectados.

Esta vulnerabilidad subraya la importancia continua de abordar con prontitud los fallos críticos de omisión de autenticación y RCE en software empresarial ampliamente desplegado.


Fuentes:
https://cybersecuritynews.com/solarwinds-web-help-desk-rce-vulnerability-2/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.