Última HoraCrítico

SolarWinds Corrige Falhas Críticas de RCE e Bypass de Autenticação no Web Help Desk

2 min de leituraFonte: SecurityWeek

SolarWinds lança atualizações para corrigir quatro vulnerabilidades críticas no Web Help Desk, incluindo RCE e bypass de autenticação, que podem ser exploradas sem autenticação.

SolarWinds Lança Correções Críticas para Vulnerabilidades no Web Help Desk

A SolarWinds lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas em seu software Web Help Desk (WHD), que poderiam permitir que atacantes não autenticados executassem código remoto ou burlassem mecanismos de autenticação.

Detalhes das Vulnerabilidades Principais

As falhas, que afetam o Web Help Desk versão 12.8.3.1813 e anteriores, incluem:

  • CVE-2024-28986 (CVSS 9.8) – Execução Remota de Código (RCE) via desserialização de dados não confiáveis.
  • CVE-2024-28987 (CVSS 9.1) – Bypass de Autenticação devido a controle de acesso inadequado.
  • CVE-2024-28988 (CVSS 8.8) – Escalada de Privilégios via permissões de arquivo inseguras.
  • CVE-2024-28989 (CVSS 7.5) – Vazamento de Informações por meio de dados sensíveis expostos.

Essas vulnerabilidades podem ser exploradas sem autenticação, tornando-as particularmente graves para organizações que utilizam instâncias não corrigidas do WHD.

Impacto e Riscos de Exploração

A exploração bem-sucedida dessas falhas pode permitir que atacantes:

  • Executem código arbitrário com privilégios de nível SYSTEM (CVE-2024-28986).
  • Obtenham acesso não autorizado à interface de administração do WHD (CVE-2024-28987).
  • Escalem privilégios para realizar ataques adicionais (CVE-2024-28988).
  • Acessem dados sensíveis de configuração (CVE-2024-28989).

Dada a natureza pré-autenticação dessas vulnerabilidades, organizações que utilizam versões afetadas do Web Help Desk estão em alto risco de comprometimento se não forem corrigidas.

Mitigação e Recomendações

A SolarWinds lançou o Web Help Desk 12.8.3 Hotfix 2 para resolver esses problemas. As equipes de segurança devem:

  1. Atualizar imediatamente para a versão corrigida mais recente (12.8.3.1813 Hotfix 2).
  2. Isolar instâncias vulneráveis de redes não confiáveis até que as correções sejam aplicadas.
  3. Monitorar atividades suspeitas, especialmente tentativas de autenticação incomuns ou execuções inesperadas de processos.
  4. Revisar controles de acesso para garantir que apenas pessoal autorizado possa interagir com o WHD.

Para organizações que não puderem aplicar as correções imediatamente, a SolarWinds recomenda desativar o acesso remoto à interface do Web Help Desk como medida temporária de mitigação.

Relatório original por Ionut Arghire via SecurityWeek.

Compartilhar

TwitterLinkedIn