ANUNCIE AQUI
A SolarWinds publicou hotfixes para corrigir a falha crítica CVE-2025-26399 (CVSS 9.8) em seu software Web Help Desk, vulnerabilidade que permite execução remota de código sem autenticação. O problema decorre de desserialização de dados não confiáveis no componente AjaxProxy e afeta a versão 12.8.7 e anteriores.
Leia também
3.8 Tbps em DDoS contra cliente da Cloudflare
Brasil gerou 25% do tráfego em ataque DDoS recorde
Segundo o Trend Micro Zero Day Initiative (ZDI), que recebeu o reporte de um pesquisador anônimo, a falha é um bypass da CVE-2024-28988, que por sua vez já era um bypass da CVE-2024-28986, ambas também classificadas como críticas. O histórico mostra que a vulnerabilidade original chegou a ser adicionada ao catálogo KEV da CISA após ser explorada ativamente.
A SolarWinds orienta todos os clientes a atualizarem imediatamente para a versão 12.8.7 HF1, destacando que ainda não há evidências de exploração em campanhas ativas. Contudo, especialistas como Ryan Dewhurst, da watchTowr, alertam que a recorrência do bug aumenta o risco de que atores maliciosos desenvolvam rapidamente novos exploits.
A falha permite que invasores executem comandos com privilégios de sistema na máquina vulnerável, podendo comprometer a infraestrutura de TI de forma ampla. O risco é amplificado pelo histórico da SolarWinds em incidentes de segurança de alto impacto, como o ataque à cadeia de suprimentos em 2020.