Investigadores descubren un nuevo cóctel de fallos que permite a atacantes saltarse la autenticación, ejecutar código remoto y acceder como administradores usando credenciales “duras”.
Parece que la historia se repite. Tras los parches fallidos de septiembre y agosto, SolarWinds ha emitido hoy, 28 de enero de 2026, una nueva alerta de seguridad masiva para su software Web Help Desk (WHD). Según reportes, la compañía ha tenido que liberar una actualización urgente para cerrar no una, sino cinco vulnerabilidades de alta severidad que dejan las puertas abiertas de par en par a los ciberdelincuentes.
Lo más preocupante de este lote de fallos es su simplicidad: permiten a atacantes no autenticados tomar control total del servidor de soporte técnico, una joya de la corona que suele contener datos sensibles de empleados y acceso a otros sistemas internos.
El Desglose: Un Catálogo de Errores Críticos
Las vulnerabilidades atacan los pilares fundamentales de la seguridad del software:
- Bypass de Autenticación (CVE-2025-40552 y CVE-2025-40554):
- Severidad: Crítica.
- El Impacto: Un atacante remoto puede eludir completamente el proceso de inicio de sesión. No necesita robar contraseñas; el software simplemente le deja pasar debido a un fallo en la lógica de verificación. Son ataques de “baja complejidad”, lo que significa que es trivial automatizarlos.
- Ejecución Remota de Código – RCE (CVE-2025-40551 y CVE-2025-40553):
- Severidad: Crítica.
- El Mecanismo: Ambos fallos permiten la ejecución de comandos en el servidor anfitrión. CVE-2025-40553 se origina por la deserialización insegura de datos, un problema recurrente en Java que SolarWinds ha intentado parchar varias veces en el último año. CVE-2025-40551 permite lo mismo, dando a un atacante sin privilegios la capacidad de ejecutar scripts como si fuera el sistema.
- Credenciales Hardcodeadas (CVE-2025-40537):
- Severidad: Alta.
- El Hallazgo: Se encontraron credenciales de acceso incrustadas directamente en el código del software. Bajo ciertas circunstancias no especificadas, un atacante podría usar estas claves estáticas para acceder a funciones administrativas.
La Solución: Salta a la versión 2026.1
SolarWinds ha sido claro: los parches parciales ya no son suficientes.
- Acción Requerida: Todos los administradores deben actualizar inmediatamente sus instancias a Web Help Desk 2026.1.
- Nota Importante: Esta versión no es solo un hotfix; es una actualización mayor que consolida las correcciones de seguridad. Si sigues en la versión 12.8.x, estás en la zona de peligro.
¿Por qué tanta urgencia?
El historial juega en contra de los administradores. En septiembre de 2025, apenas días después de que SolarWinds revelara un fallo similar (CVE-2025-26399), los hackers comenzaron a explotarlo activamente antes de que muchas empresas pudieran parchar. Web Help Desk es un objetivo predilecto para los grupos de Ransomware y Espionaje porque, al comprometerlo, obtienen un mapa detallado de la infraestructura de TI de la víctima y una plataforma confiable desde la cual lanzar movimientos laterales.
Recomendación
Si tu servidor WHD está expuesto a Internet, considera desconectarlo o ponerlo detrás de una VPN estricta hasta que hayas confirmado la instalación exitosa de la versión 2026.1.




