SolarWinds publicou atualizações de segurança para o seu produto Web Help Desk (WHD) que corrigem uma série de erros graves descobertos no serviço, entre eles várias vulnerabilidades que poderiam permitir desde evitar controles de autenticação até executar código remotamente nos servidores afetados. Estas correções chegam na versão WHD 2026.1, e o SolarWinds oferece os detalhes e os adesivos em seu centro de segurança e notas de versão ( advisories e release notes).
A gravidade do conjunto de falhas é elevada: várias das vulnerabilidades estão qualificadas com escores CVSS próximas a 9.8, o que indica que um atacante poderia causar dano significativo sem necessidade de autenticar-se previamente. Em particular, algumas das fraquezas permitem a deserialização de dados não confiáveis, uma técnica que frequentemente deriva em execução remota de código (RCE) porque o software reconstrue objetos maliciosos enviados pelo atacante e termina executando lógica não prevista.

Pesquisadores externos foram aqueles que identificaram e relataram esses problemas. Parte dos descubridores vêm da Horizon3.ai e outros da assinatura watchTowr; SolarWinds reconhece sua contribuição na resolução. Para uma análise técnica mais aprofundada sobre um dos erros de deserialização, você pode consultar o relatório Horizon3.ai, que explica como a funcionalidade AjaxProxy foi usada como vetor ( análise da Horizon3.ai).
As equipes de resposta e assinaturas de segurança enfatizaram que a combinação de deserialização insegura e acesso sem autenticação aumenta muito o risco. Rapid7, por exemplo, afirmou que a possibilidade de conseguir RCE sem necessidade de credenciais transforma estas vulnerabilidades em objetivos atrativos para atacantes automatizados e campanhas em massa, pelo que considera o impacto como muito alto ( Análise do Rapid7).
Do ponto de vista prático, um exploit bem-sucedido descrevido pelos pesquisadores implica estabelecer uma sessão válida para extrair certos valores-chave, manipular componentes internos do sistema para permitir a carga de arquivos e usar pontes JSON-RPC para criar objetos Java maliciosos que depois se desencadeiam para executar comandos no sistema. Essa sequência converte uma vulnerabilidade aparentemente lógica em uma via para executar código arbitrário na máquina que aloja WHD.
É importante colocar esses achados em contexto: SolarWinds teve anteriormente vulnerabilidades em Web Help Desk que exigiram adesivos sucessivos, e em alguns casos essas falhas foram catalogadas como exploradas no mundo real. Em 2024 várias CVE relacionadas com WHD receberam atenção pública, e algumas acabaram no catálogo de vulnerabilidades exploradas por atores reais da CISA ( Known Exploited Vulnerabilities). SolarWinds também documentou correcções anteriores e casos de adesivos que necessitavam de reforços no seu próprio repositório de avisos ( exemplo de aviso anterior).
Para organizações e administradores, a recomendação é clara: atualizar quanto antes para WHD 2026.1 e verificar se as actualizações foram correctamente aplicadas. Dado que várias vulnerabilidades permitem exploração sem credenciais, atrasar o adesivo aumenta a probabilidade de serem alvo de exames automatizados ou de ataques dirigidos. Se por alguma razão não for possível atualizar imediatamente, convém restringir o acesso às interfaces administrativas, aplicar regras de firewall que limitem o tráfego para a instância de WHD, e monitorar com prioridade registros e sinais de comportamento anormais nos endpoints e servidores envolvidos.
Além de adesivos, é prudente auditar as instalações para determinar se pôde ter sido produzida uma intrusão prévia: revisar logs de acesso, procurar processos ou arquivos inesperados, e verificar integridade de imagens e binários. As ferramentas EDR ou as inspeções de rede podem ajudar a identificar traços de exploração e ações pós-explotação. Se se detectar atividade suspeita, contactar o fornecedor de segurança e considerar isolar os sistemas afetados até completar uma análise forense.

O ciclo de vulnerabilidades em produtos amplamente implantados como o Web Help Desk lembra uma regra básica de segurança: a superfície de exposição e a presença de funcionalidades com serialização dinâmica ou pontes remotas aumentam o risco se não forem controladas com validação e restrições rigorosas. Aplicar atualizações, minimizar exposição de serviços e contar com detecção ativa são práticas essenciais para reduzir essa superfície e limitar o impacto de falhas ainda não descobertos.
Se você quiser aceder às fontes originais e às análises técnicas, veja as notas do SolarWinds e os relatórios dos equipamentos de pesquisa ligados neste artigo: o centro de avisos do SolarWinds ( security advisories), as notas da versão WHD 2026.1 ( release notes), análise pública de Rapid7 ( Rapid7) e investigação técnica da Horizon3.ai ( Horizon3.ai).
Em suma, se a sua organização usar o SolarWinds Web Help Desk, não o posponha: atualiza a versão alterada e reforça as defesas perimetrales e de detecção Para mitigar o risco enquanto a instalação está completa.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...