Falha RCE no SolarWinds Web Help Desk Explorada Ativamente, CISA Determina Correção Urgente
CISA adiciona vulnerabilidade crítica de execução remota de código no SolarWinds Web Help Desk ao catálogo KEV. Agências federais devem corrigir até 5 de setembro de 2024.
Vulnerabilidade Crítica no SolarWinds Sob Exploração Ativa, Alerta CISA
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou uma vulnerabilidade crítica de execução remota de código (RCE) no SolarWinds Web Help Desk ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), confirmando exploração ativa na natureza. Agências civis federais foram ordenadas a corrigir seus sistemas até 5 de setembro de 2024, conforme a Diretiva Operacional Vinculante (BOD) 22-01.
Detalhes Técnicos
A vulnerabilidade, rastreada como CVE-2024-28986, é uma falha de bypass de autenticação nas versões 12.8.3 HF 1 e anteriores do SolarWinds Web Help Desk. Se explorada, invasores podem executar código arbitrário com privilégios elevados em sistemas não corrigidos. A SolarWinds divulgou um comunicado de segurança em 13 de agosto de 2024, instando todos os clientes a aplicarem o hotfix disponível imediatamente.
Embora a diretiva da CISA se aplique apenas a agências federais, especialistas em segurança alertam que todas as organizações que utilizam instâncias vulneráveis do SolarWinds Web Help Desk devem priorizar a correção devido à gravidade crítica da falha (pontuação CVSS pendente).
Análise de Impacto
A exploração ativa do CVE-2024-28986 representa riscos significativos, incluindo:
- Acesso não autorizado a sistemas com privilégios administrativos
- Exfiltração de dados ou manipulação de operações do help desk
- Movimentação lateral dentro de redes comprometidas
- Potencial para ataques à cadeia de suprimentos, considerando o histórico da SolarWinds como alvo de alto valor (ex.: violação Sunburst em 2020)
Recomendações
- Aplicação Imediata de Correção: Aplique o hotfix da SolarWinds para o Web Help Desk 12.8.3 HF 2 ou atualize para uma versão corrigida sem demora.
- Segmentação de Rede: Isole servidores do Web Help Desk de infraestruturas críticas até a conclusão da remediação.
- Monitoramento de Indicadores de Comprometimento (IOCs): Revise logs em busca de tentativas de autenticação incomuns ou acessos não autorizados.
- Avaliação de Risco de Terceiros: Audite fornecedores ou parceiros com acesso a sistemas SolarWinds para exposição potencial.
A inclusão do CVE-2024-28986 no catálogo KEV da CISA reforça a urgência em tratar essa falha, especialmente para organizações que gerenciam dados sensíveis ou infraestrutura crítica. Mais detalhes estão disponíveis no comunicado oficial da SolarWinds.