Vulnerabilidades críticas em SolarWinds Web Help Desk permitem execução remota sem credenciais e exigem adesivo imediato para WHD 2026.1

Publicada 4 min de lectura 151 leituras

SolarWinds publicou atualizações de segurança para o seu produto Web Help Desk (WHD) que corrigem uma série de erros graves descobertos no serviço, entre eles várias vulnerabilidades que poderiam permitir desde evitar controles de autenticação até executar código remotamente nos servidores afetados. Estas correções chegam na versão WHD 2026.1, e o SolarWinds oferece os detalhes e os adesivos em seu centro de segurança e notas de versão ( advisories e release notes).

A gravidade do conjunto de falhas é elevada: várias das vulnerabilidades estão qualificadas com escores CVSS próximas a 9.8, o que indica que um atacante poderia causar dano significativo sem necessidade de autenticar-se previamente. Em particular, algumas das fraquezas permitem a deserialização de dados não confiáveis, uma técnica que frequentemente deriva em execução remota de código (RCE) porque o software reconstrue objetos maliciosos enviados pelo atacante e termina executando lógica não prevista.

Vulnerabilidades críticas em SolarWinds Web Help Desk permitem execução remota sem credenciais e exigem adesivo imediato para WHD 2026.1
Imagem gerada com IA.

Pesquisadores externos foram aqueles que identificaram e relataram esses problemas. Parte dos descubridores vêm da Horizon3.ai e outros da assinatura watchTowr; SolarWinds reconhece sua contribuição na resolução. Para uma análise técnica mais aprofundada sobre um dos erros de deserialização, você pode consultar o relatório Horizon3.ai, que explica como a funcionalidade AjaxProxy foi usada como vetor ( análise da Horizon3.ai).

As equipes de resposta e assinaturas de segurança enfatizaram que a combinação de deserialização insegura e acesso sem autenticação aumenta muito o risco. Rapid7, por exemplo, afirmou que a possibilidade de conseguir RCE sem necessidade de credenciais transforma estas vulnerabilidades em objetivos atrativos para atacantes automatizados e campanhas em massa, pelo que considera o impacto como muito alto ( Análise do Rapid7).

Do ponto de vista prático, um exploit bem-sucedido descrevido pelos pesquisadores implica estabelecer uma sessão válida para extrair certos valores-chave, manipular componentes internos do sistema para permitir a carga de arquivos e usar pontes JSON-RPC para criar objetos Java maliciosos que depois se desencadeiam para executar comandos no sistema. Essa sequência converte uma vulnerabilidade aparentemente lógica em uma via para executar código arbitrário na máquina que aloja WHD.

É importante colocar esses achados em contexto: SolarWinds teve anteriormente vulnerabilidades em Web Help Desk que exigiram adesivos sucessivos, e em alguns casos essas falhas foram catalogadas como exploradas no mundo real. Em 2024 várias CVE relacionadas com WHD receberam atenção pública, e algumas acabaram no catálogo de vulnerabilidades exploradas por atores reais da CISA ( Known Exploited Vulnerabilities). SolarWinds também documentou correcções anteriores e casos de adesivos que necessitavam de reforços no seu próprio repositório de avisos ( exemplo de aviso anterior).

Para organizações e administradores, a recomendação é clara: atualizar quanto antes para WHD 2026.1 e verificar se as actualizações foram correctamente aplicadas. Dado que várias vulnerabilidades permitem exploração sem credenciais, atrasar o adesivo aumenta a probabilidade de serem alvo de exames automatizados ou de ataques dirigidos. Se por alguma razão não for possível atualizar imediatamente, convém restringir o acesso às interfaces administrativas, aplicar regras de firewall que limitem o tráfego para a instância de WHD, e monitorar com prioridade registros e sinais de comportamento anormais nos endpoints e servidores envolvidos.

Além de adesivos, é prudente auditar as instalações para determinar se pôde ter sido produzida uma intrusão prévia: revisar logs de acesso, procurar processos ou arquivos inesperados, e verificar integridade de imagens e binários. As ferramentas EDR ou as inspeções de rede podem ajudar a identificar traços de exploração e ações pós-explotação. Se se detectar atividade suspeita, contactar o fornecedor de segurança e considerar isolar os sistemas afetados até completar uma análise forense.

Vulnerabilidades críticas em SolarWinds Web Help Desk permitem execução remota sem credenciais e exigem adesivo imediato para WHD 2026.1
Imagem gerada com IA.

O ciclo de vulnerabilidades em produtos amplamente implantados como o Web Help Desk lembra uma regra básica de segurança: a superfície de exposição e a presença de funcionalidades com serialização dinâmica ou pontes remotas aumentam o risco se não forem controladas com validação e restrições rigorosas. Aplicar atualizações, minimizar exposição de serviços e contar com detecção ativa são práticas essenciais para reduzir essa superfície e limitar o impacto de falhas ainda não descobertos.

Se você quiser aceder às fontes originais e às análises técnicas, veja as notas do SolarWinds e os relatórios dos equipamentos de pesquisa ligados neste artigo: o centro de avisos do SolarWinds ( security advisories), as notas da versão WHD 2026.1 ( release notes), análise pública de Rapid7 ( Rapid7) e investigação técnica da Horizon3.ai ( Horizon3.ai).

Em suma, se a sua organização usar o SolarWinds Web Help Desk, não o posponha: atualiza a versão alterada e reforça as defesas perimetrales e de detecção Para mitigar o risco enquanto a instalação está completa.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.