SolarWinds corrige falha grave
23 de Agosto de 2024

A SolarWinds lançou uma correção emergencial para uma vulnerabilidade crítica no Web Help Desk que permite a invasores se logarem em sistemas não atualizados utilizando credenciais fixas.

O Web Help Desk (WHD) é um software de suporte técnico de TI amplamente utilizado por agências governamentais, grandes corporações e organizações de saúde e educação para automatizar e otimizar tarefas de gestão de suporte técnico.

Os produtos de gestão de TI da SolarWinds são utilizados por mais de 300.000 clientes em todo o mundo.

A falha de segurança ( CVE-2024-28987 ) abordada nesta quarta-feira permite que atacantes não autenticados acessem funcionalidades internas e modifiquem dados em dispositivos alvo após uma exploração bem-sucedida.

Esta vulnerabilidade foi descoberta e reportada por Zach Hanley, pesquisador de vulnerabilidades na Horizon3.ai.

A SolarWinds ainda não publicou um comunicado de segurança sobre esta vulnerabilidade do WHD em seu Trust Center e não divulgou se a CVE-2024-28987 foi explorada em ataques antes da liberação do Hotfix 2 do Web Help Desk 12.8.3.

A empresa fornece instruções detalhadas sobre a instalação e remoção do hotfix, alertando os administradores para atualizarem os servidores vulneráveis para o Web Help Desk 12.8.3.1813 ou 12.8.3 HF1 antes de implementar o hotfix desta semana.

Também é recomendado criar backups de todos os arquivos originais antes de substituí-los durante o processo de instalação do hotfix para evitar potenciais problemas caso o hotfix falhe ou não seja aplicado corretamente.

O mesmo hotfix inclui também a correção para uma vulnerabilidade crítica de execução remota de código no WHD ( CVE-2024-28986 ), que foi tratada com outro hotfix em 14 de agosto e foi marcada pela CISA como explorada em ataques dois dias depois.

A CISA adicionou a CVE-2024-28986 ao seu catálogo KEV uma semana atrás, exigindo que agências federais corrijam todos os servidores WHD em sua rede até 5 de setembro, conforme requerido pela Diretiva Operacional Vinculativa (BOD) 22-01.

"Esse tipo de vulnerabilidade é frequentemente explorado por atores maliciosos de cibersegurança e representa riscos significativos para a empresa federal", alertou a agência de cibersegurança.

No início deste ano, a SolarWinds corrigiu mais de uma dúzia de falhas críticas de execução remota de código (RCE) em seu software Access Rights Manager (ARM) - cinco em fevereiro e oito em julho.

Em junho, a empresa de cibersegurança GreyNoise também alertou que atores de ameaças estavam explorando uma vulnerabilidade de travessia de caminho no SolarWinds Serv-U logo após a SolarWinds lançar um hotfix.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...