SolarWinds publica hotfix para vulnerabilidad crítica de ejecución remota de código (CVE-2025-26399)

Parche Crítico de SolarWinds para Vulnerabilidad en ARM que Permite Ejecución Remota de Código (RCE)

Una falla crítica en Web Help Desk pone en riesgo a empresas

SolarWinds ha lanzado un hotfix de seguridad para abordar una vulnerabilidad crítica en su software Web Help Desk, identificada como CVE-2025-26399 con una puntuación CVSS de 9.8.
La falla, presente en la versión 12.8.7 y anteriores, permite que atacantes no autenticados ejecuten comandos arbitrarios en los sistemas afectados.

Deserialización de datos no confiables: el origen del problema

El error se origina en el componente AjaxProxy, que procesa datos suministrados por el usuario sin una validación adecuada. Esta deficiencia puede provocar la deserialización de datos no confiables, abriendo la puerta a la ejecución de código malicioso con privilegios de SYSTEM.

En otras palabras, un atacante remoto podría tomar control total del sistema afectado sin necesidad de credenciales.

Historia de un problema que regresa

Lo más preocupante es que esta vulnerabilidad no es un caso aislado:

  • En agosto de 2024, SolarWinds corrigió el fallo original (CVE-2024-28986).

  • Meses después, surgió un bypass bajo el identificador CVE-2024-28988.

  • Ahora, el nuevo CVE-2025-26399 representa otro bypass sobre el parche anterior.

Este patrón demuestra que el vector de ataque sigue siendo atractivo para los actores maliciosos y difícil de erradicar por completo.

Estado actual: sin explotación pública… por ahora

SolarWinds ha indicado que, hasta la fecha, no existen reportes de explotación activa de la vulnerabilidad. Sin embargo, la historia reciente muestra que el fallo original fue incluido en el catálogo KEV de CISA, lo que significa que fue aprovechado en ataques reales.

La experiencia sugiere que es solo cuestión de tiempo para que ciberdelincuentes intenten explotar este nuevo bypass.

Recomendaciones para empresas y equipos de TI

  • Actualizar de inmediato a la versión Web Help Desk 12.8.7 HF1, que corrige la vulnerabilidad.

  • Verificar los registros y monitorear cualquier actividad anómala en los servidores que ejecutan versiones anteriores.

  • Aplicar segmentación de red y restricciones de acceso para limitar la exposición de aplicaciones críticas.

  • Reforzar controles de seguridad con monitoreo continuo y pruebas de penetración periódicas para detectar configuraciones débiles.

Un recordatorio del caso SolarWinds

El nombre SolarWinds sigue generando atención en la industria. Tras el ciberataque de la cadena de suministro en 2020, atribuido a actores estatales, cualquier vulnerabilidad en sus productos se percibe con mayor gravedad.

La aparición recurrente de fallas en el mismo componente subraya la importancia de la gestión proactiva de vulnerabilidades y de contar con planes de respuesta ágiles frente a incidentes críticos.

Related Post