Categories: ALERTAS

CISA alerta para exploração ativa do CVE-2025-40551 no SolarWinds Web Help Desk (RCE)

Resumo: A CISA incluiu o CVE-2025-40551 (SolarWinds Web Help Desk) no catálogo KEV, citando exploração ativa.
Isso eleva a prioridade de correção para equipes que usam o help desk como ponto de entrada na rede.

Contexto

Ferramentas de help desk costumam ter alto privilégio operacional (integração com AD, e-mail, inventário e APIs). Quando um bug crítico permite remote code execution (RCE), o risco deixa de ser “apenas TI” e vira uma ponte para movimentação lateral, coleta de credenciais e implantação de ransomware.

O que aconteceu

  • A CISA adicionou o CVE-2025-40551 ao Known Exploited Vulnerabilities (KEV), indicando exploração confirmada.
  • O problema afeta o SolarWinds Web Help Desk e é descrito como uma falha crítica com potencial de execução remota de código sem autenticação.
  • Em ambientes expostos à internet (ou com acesso indevido via VPN/SSO comprometido), o sistema pode virar um “launchpad” para intrusão mais ampla.

Como funciona / impacto

Em linhas gerais, um atacante consegue acionar o vetor vulnerável para executar comandos no servidor que hospeda o Web Help Desk. A partir daí, é comum observar:

  • criação de webshell ou reverse shell para persistência;
  • dump de credenciais (service accounts) e chaves/API tokens;
  • movimentação lateral para servidores de arquivo, controladores de domínio e hypervisors;
  • exfiltração + criptografia (modelo de dupla extorsão).

O que observar (detecção)

  • Picos de erros/requests incomuns no servidor do Web Help Desk (logs de app e do proxy/WAF).
  • Processos inesperados iniciados pelo usuário do serviço (ex.: cmd, powershell, bash, curl/wget).
  • Conexões de saída anômalas a IPs/ASNs desconhecidos (C2) logo após requisições ao aplicativo.
  • Criação/modificação suspeita de arquivos no diretório da aplicação (indicativo de webshell).

Mitigação

  1. Aplicar o patch/atualização do SolarWinds Web Help Desk que corrige o CVE-2025-40551 (prioridade máxima).
  2. Se não for possível atualizar imediatamente: isolar o sistema (bloquear acesso externo, restringir por IP/VPN), e aplicar regras no WAF para reduzir superfície.
  3. Revisar credenciais e chaves associadas ao help desk (rotacionar senhas/tokens).
  4. Validar integridade do host (IaaS/VM) e checar sinais de persistência antes de “voltar ao ar”.

Fonte: Infosecurity MagazineCISA KEVCyware
Fonte da imagem: Shutterstock (via Cyware)

TheNinja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago