
SolarWinds ha lanzado una solución en caliente para abordar fallas de seguridad críticas que afectan el software de la mesa de ayuda web.
La vulnerabilidad rastreada como CVE-2025-26399 (puntaje CVSS: 9.8) se describe como una instancia de desintervención de datos no confiable que podría conducir a la ejecución del código. Afecta la mesa de ayuda web de SolarWinds 12.8.7 y todas las versiones anteriores.
«La mesa de ayuda web de SolarWinds lo ha encontrado susceptible a las vulnerabilidades en el código remoto de deserialización de Ajaxproxy, que no se le permite permitir a los atacantes ejecutar comandos en la máquina host al permitir que los atacantes ejecute comandos en la máquina host.

Se reconoce que los investigadores anónimos que trabajan con la Iniciativa TREND Micro Zero Day (ZDI) han descubierto e informado defectos.
SolarWinds dijo que CVE-2025-26399 es un bypass de parche para CVE-2024-28988 (puntaje CVSS: 9.8).
«Esta vulnerabilidad significa que los atacantes remotos no necesitan autenticación para explotar esta vulnerabilidad, según el aviso ZDI en CVE-2024-28988.
«Existen ciertos defectos en AjaxProxy. El problema surge de la falta de validación adecuada de los datos apoyados por el usuario, lo que podría conducir a datos no confiables. Un atacante podría explotar esta vulnerabilidad para ejecutar el código en el contexto del sistema».
Aunque no hay evidencia de que las vulnerabilidades sean explotadas en la naturaleza, se aconseja a los usuarios que actualicen sus instancias a la mesa de ayuda web de SolarWinds 12.8.7 HF1 para una protección óptima.
Dicho esto, vale la pena destacar que el CVE-2024-28986 original fue agregado al catálogo de vulnerabilidad explotada (KEV) conocida por la Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos (CISA) poco después de las ideas públicas. Actualmente no hay información pública sobre la naturaleza del ataque que armaba errores.

«SolarWinds es un nombre que no requiere referencias a él y círculos de ciberseguridad. Los infames ataques de la cadena de suministro de 2020 derivados de la Agencia de Informes de Inteligencia Extranjera (SVR) rusa otorgaron a varias agencias gubernamentales occidentales meses de acceso, dejando a la industria una marca duradera».
«Avance rápido a 2024: la despiadada vulnerabilidad de escape remoto (CVE-2024-28986) parcheado … y luego se paró de nuevo (CVE-2024-28988).
«¿Tercera atracción? El error original fue explotado activamente en la naturaleza, pero aún no reconocemos la explotación agresiva de este último bypass de parche, pero la historia sugiere que es solo cuestión de tiempo».
Source link
