Cover Image for Un fallo crítico de SolarWinds ya está siendo aprovechado, por lo que es necesario aplicar el parche de inmediato.

Un fallo crítico de SolarWinds ya está siendo aprovechado, por lo que es necesario aplicar el parche de inmediato.

Pocos días después de su presentación, ya se han encontrado indicios de maltrato.

Una vulnerabilidad crítica en un producto de SolarWinds está siendo explotada activamente para ejecutar código malicioso de forma remota en servidores afectados. Dado que ya está disponible un parche, se recomienda a los usuarios aplicarlo de inmediato para asegurar sus puntos finales.

Recientemente, se identificó una vulnerabilidad de deserialización de Java en el Web Help Desk de SolarWinds, que permite a actores maliciosos ejecutar comandos y código de forma remota. Esta vulnerabilidad, registrada como CVE-2024-28986, tiene una puntuación de severidad de 9.8, lo que la clasifica como crítica.

El Web Help Desk de SolarWinds es una plataforma de software basada en la web destinada a gestionar solicitudes de servicio de TI y optimizar las operaciones de soporte. Entre sus características se incluyen la gestión de tickets, gestión de activos, gestión de cambios e integración de bases de conocimiento. Este software facilita que los equipos de TI hagan seguimiento y resuelvan problemas de manera más eficiente mediante la automatización de flujos de trabajo, asignación de tickets y opciones de autoservicio para los usuarios finales.

SolarWinds lanzó un parche la semana pasada y urged a sus usuarios a aplicarlo, a pesar de no tener pruebas definitivas de explotaciones en el campo en ese momento. Aunque se informó que la vulnerabilidad era no autenticada, SolarWinds no logró reproducirla sin autenticación tras realizar pruebas exhaustivas. Sin embargo, por una cuestión de precaución, recomendaron a todos los clientes de Web Help Desk que aplicaran el parche disponible.

Es importante señalar que la actualización WHD 12.8.3 Hotfix 1 no debe aplicarse si se utiliza SAML Single Sign-On (SSO), ya que un nuevo parche será emitido para abordar este problema. Antes de aplicar la corrección, los usuarios deben actualizar sus servidores a la versión 12.8.3.1813.

Días después del anuncio, la Agencia de Seguridad Cibernética e Infraestructura de EE.UU. (CISA) incluyó esta vulnerabilidad en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), lo que indica que hay evidencia de abusos en el entorno real. Como consecuencia, todas las agencias federales tienen un plazo hasta el 5 de septiembre para parchear los servidores vulnerables o detener el uso de la herramienta por completo.

  • Seguridad Cibernética
  • Vulnerabilidades
  • SolarWinds