SolarWinds Soluciona Fallas Críticas de RCE y Bypass de Autenticación en Web Help Desk
SolarWinds lanza parches urgentes para cuatro vulnerabilidades críticas en Web Help Desk, incluyendo ejecución remota de código y bypass de autenticación. Actualiza ya.
SolarWinds Publica Parches Críticos para Vulnerabilidades en Web Help Desk
SolarWinds ha lanzado actualizaciones de seguridad para abordar cuatro vulnerabilidades críticas en su software Web Help Desk (WHD), que podrían permitir a atacantes no autenticados ejecutar código remoto o eludir mecanismos de autenticación.
Detalles Clave de las Vulnerabilidades
Las fallas, que afectan a Web Help Desk versión 12.8.3.1813 y anteriores, incluyen:
- CVE-2024-28986 (CVSS 9.8) – Ejecución Remota de Código (RCE) mediante deserialización de datos no confiables.
- CVE-2024-28987 (CVSS 9.1) – Bypass de Autenticación debido a un control de acceso inadecuado.
- CVE-2024-28988 (CVSS 8.8) – Escalada de Privilegios mediante permisos de archivo inseguros.
- CVE-2024-28989 (CVSS 7.5) – Divulgación de Información a través de datos sensibles expuestos.
Estas vulnerabilidades pueden ser explotadas sin autenticación, lo que las hace particularmente graves para organizaciones que ejecutan instancias no parcheadas de WHD.
Impacto y Riesgos de Explotación
La explotación exitosa de estas fallas podría permitir a los atacantes:
- Ejecutar código arbitrario con privilegios de SYSTEM (CVE-2024-28986).
- Obtener acceso no autorizado a la interfaz de administrador de WHD (CVE-2024-28987).
- Escalar privilegios para realizar ataques adicionales (CVE-2024-28988).
- Acceder a datos de configuración sensibles (CVE-2024-28989).
Dada la naturaleza pre-autenticación de estas vulnerabilidades, las organizaciones que utilizan versiones afectadas de Web Help Desk enfrentan un alto riesgo de compromiso si no se parchean.
Mitigación y Recomendaciones
SolarWinds ha lanzado Web Help Desk 12.8.3 Hotfix 2 para abordar estos problemas. Los equipos de seguridad deben:
- Actualizar inmediatamente a la última versión parcheada (12.8.3.1813 Hotfix 2).
- Aislar instancias vulnerables de redes no confiables hasta aplicar los parches.
- Monitorear actividad sospechosa, especialmente intentos de autenticación inusuales o ejecuciones de procesos inesperados.
- Revisar controles de acceso para garantizar que solo personal autorizado pueda interactuar con WHD.
Para organizaciones que no puedan parchear de inmediato, SolarWinds recomienda deshabilitar el acceso remoto a la interfaz de Web Help Desk como medida temporal de mitigación.
Informe original de Ionut Arghire vía SecurityWeek.