Categories: ALERTAS

CISA alerta para exploração ativa do CVE-2025-40551 no SolarWinds Web Help Desk (RCE)

Resumo: A CISA incluiu o CVE-2025-40551 (SolarWinds Web Help Desk) no catálogo KEV, citando exploração ativa.
Isso eleva a prioridade de correção para equipes que usam o help desk como ponto de entrada na rede.

Contexto

Ferramentas de help desk costumam ter alto privilégio operacional (integração com AD, e-mail, inventário e APIs). Quando um bug crítico permite remote code execution (RCE), o risco deixa de ser “apenas TI” e vira uma ponte para movimentação lateral, coleta de credenciais e implantação de ransomware.

O que aconteceu

  • A CISA adicionou o CVE-2025-40551 ao Known Exploited Vulnerabilities (KEV), indicando exploração confirmada.
  • O problema afeta o SolarWinds Web Help Desk e é descrito como uma falha crítica com potencial de execução remota de código sem autenticação.
  • Em ambientes expostos à internet (ou com acesso indevido via VPN/SSO comprometido), o sistema pode virar um “launchpad” para intrusão mais ampla.

Como funciona / impacto

Em linhas gerais, um atacante consegue acionar o vetor vulnerável para executar comandos no servidor que hospeda o Web Help Desk. A partir daí, é comum observar:

  • criação de webshell ou reverse shell para persistência;
  • dump de credenciais (service accounts) e chaves/API tokens;
  • movimentação lateral para servidores de arquivo, controladores de domínio e hypervisors;
  • exfiltração + criptografia (modelo de dupla extorsão).

O que observar (detecção)

  • Picos de erros/requests incomuns no servidor do Web Help Desk (logs de app e do proxy/WAF).
  • Processos inesperados iniciados pelo usuário do serviço (ex.: cmd, powershell, bash, curl/wget).
  • Conexões de saída anômalas a IPs/ASNs desconhecidos (C2) logo após requisições ao aplicativo.
  • Criação/modificação suspeita de arquivos no diretório da aplicação (indicativo de webshell).

Mitigação

  1. Aplicar o patch/atualização do SolarWinds Web Help Desk que corrige o CVE-2025-40551 (prioridade máxima).
  2. Se não for possível atualizar imediatamente: isolar o sistema (bloquear acesso externo, restringir por IP/VPN), e aplicar regras no WAF para reduzir superfície.
  3. Revisar credenciais e chaves associadas ao help desk (rotacionar senhas/tokens).
  4. Validar integridade do host (IaaS/VM) e checar sinais de persistência antes de “voltar ao ar”.

Fonte: Infosecurity MagazineCISA KEVCyware
Fonte da imagem: Shutterstock (via Cyware)

TheNinja

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago