A SolarWinds lançou uma correção emergencial para uma vulnerabilidade crítica no Web Help Desk que permite a invasores se logarem em sistemas não atualizados utilizando credenciais fixas.
O Web Help Desk (WHD) é um software de suporte técnico de TI amplamente utilizado por agências governamentais, grandes corporações e organizações de saúde e educação para automatizar e otimizar tarefas de gestão de suporte técnico.
Os produtos de gestão de TI da SolarWinds são utilizados por mais de 300.000 clientes em todo o mundo.
A falha de segurança (
CVE-2024-28987
) abordada nesta quarta-feira permite que atacantes não autenticados acessem funcionalidades internas e modifiquem dados em dispositivos alvo após uma exploração bem-sucedida.
Esta vulnerabilidade foi descoberta e reportada por Zach Hanley, pesquisador de vulnerabilidades na Horizon3.ai.
A SolarWinds ainda não publicou um comunicado de segurança sobre esta vulnerabilidade do WHD em seu Trust Center e não divulgou se a
CVE-2024-28987
foi explorada em ataques antes da liberação do Hotfix 2 do Web Help Desk 12.8.3.
A empresa fornece instruções detalhadas sobre a instalação e remoção do hotfix, alertando os administradores para atualizarem os servidores vulneráveis para o Web Help Desk 12.8.3.1813 ou 12.8.3 HF1 antes de implementar o hotfix desta semana.
Também é recomendado criar backups de todos os arquivos originais antes de substituí-los durante o processo de instalação do hotfix para evitar potenciais problemas caso o hotfix falhe ou não seja aplicado corretamente.
O mesmo hotfix inclui também a correção para uma vulnerabilidade crítica de execução remota de código no WHD (
CVE-2024-28986
), que foi tratada com outro hotfix em 14 de agosto e foi marcada pela CISA como explorada em ataques dois dias depois.
A CISA adicionou a
CVE-2024-28986
ao seu catálogo KEV uma semana atrás, exigindo que agências federais corrijam todos os servidores WHD em sua rede até 5 de setembro, conforme requerido pela Diretiva Operacional Vinculativa (BOD) 22-01.
"Esse tipo de vulnerabilidade é frequentemente explorado por atores maliciosos de cibersegurança e representa riscos significativos para a empresa federal", alertou a agência de cibersegurança.
No início deste ano, a SolarWinds corrigiu mais de uma dúzia de falhas críticas de execução remota de código (RCE) em seu software Access Rights Manager (ARM) - cinco em fevereiro e oito em julho.
Em junho, a empresa de cibersegurança GreyNoise também alertou que atores de ameaças estavam explorando uma vulnerabilidade de travessia de caminho no SolarWinds Serv-U logo após a SolarWinds lançar um hotfix.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...