Qual artigo você está procurando?

SolarWinds Web Help Desk Sob Ataque: Vulnerabilidades RCE Estão Sendo Exploradas em Campanha Ativa

SolarWinds Web Help Desk Sob Ataque: Vulnerabilidades RCE Estão Sendo Exploradas em Campanha Ativa

Uma campanha de intrusão identificada recentemente revelou que instâncias expostas na internet do SolarWinds Web Help Desk (WHD) estão sendo utilizadas como porta de entrada inicial para ataques avançados, permitindo que invasores avancem lateralmente em redes corporativas e comprometam ativos críticos. As informações foram divulgadas pela Microsoft, que analisou o comportamento dos atacantes e detalhou as etapas da exploração.

Visão geral dos ataques identificados

Segundo a equipe de pesquisa Microsoft Defender Security Research, os ataques envolveram múltiplas etapas, começando pela exploração de servidores SolarWinds WHD acessíveis publicamente. Após obter acesso inicial, os invasores passaram a explorar outros sistemas dentro da rede alvo.

Embora diferentes vulnerabilidades estejam relacionadas ao incidente, ainda não foi possível determinar com certeza qual delas foi usada como vetor inicial. Isso ocorre porque os sistemas comprometidos apresentavam simultaneamente falhas antigas e recém-divulgadas.

Vulnerabilidades associadas

Entre as falhas mencionadas estão:

  • CVE-2025-40536 — vulnerabilidade que permite contornar controles de segurança, possibilitando acesso não autenticado a funcionalidades restritas.
  • CVE-2025-40551 e CVE-2025-26399 — Falhas de desserilização de dados não confiáveis, capazes de levar à execução remota de código (RCE).

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) incluiu a CVE-2025-40551 no catálogo de vulnerabilidades exploradas ativamente (KEV), exigindo que agências federais aplicassem correções até 6 de fevereiro de 2026.

Como ocorreu a invasão

Após a exploração bem-sucedida de uma instância vulnerável do SolarWinds WHD, os invasores conseguiram executar código remotamente sem autenticação, rodando comandos dentro do contexto da aplicação.

Em seguida, foi observado o uso do PowerShell juntamente com o serviço BITS (Background Intelligent Transfer Service) para baixar e executar cargas maliciosas adicionais.

Técnicas utilizadas para persistência e movimentação lateral

Os pesquisadores destacaram diversas ações realizadas após o acesso inicial:

  • Download de componentes legítimos associados ao Zoho ManageEngine (ferramenta de monitoramento e gerenciamento remoto) para manter controle persistente do sistema comprometido.
  • Enumeração de usuários e grupos sensíveis do domínio, incluindo administradores.
  • Criação de persistência via SSH reverso e acesso RDP.
  • Tentativa de criação de tarefa agendada para iniciar uma máquina virtual QEMU com privilégios SYSTEM durante a inicialização, possivelmente para ocultar atividades em ambiente virtualizado e facilitar acesso remoto via redirecionamento de portas.
  • Uso de DLL side-loading através do executável legítimo “wab.exe”, carregando uma DLL maliciosa (“sspicli.dll”) para extrair credenciais da memória LSASS.

Em pelo menos um caso, os invasores também executaram um ataque DCSync, simulando um controlador de domínio para solicitar hashes de senha e outros dados sensíveis do Active Directory.

SolarWinds Web Help Desk Sob Ataque: Vulnerabilidades RCE Estão Sendo Exploradas em Campanha Ativa
SolarWinds Web Help Desk Sob Ataque: Vulnerabilidades RCE Estão Sendo Exploradas em Campanha Ativa

Recomendações de mitigação

Para reduzir riscos e conter possíveis comprometimentos, as recomendações incluem:

  • Manter as instâncias SolarWinds WHD atualizadas com os patches mais recentes.
  • Identificar e remover ferramentas RMM não autorizadas.
  • Rotacionar credenciais administrativas e de serviço.
  • Isolar máquinas comprometidas para evitar propagação lateral.

A Microsoft destacou que ataques desse tipo demonstram como uma única aplicação exposta e vulnerável pode levar ao comprometimento completo do domínio quando não há atualizações ou monitoramento adequados.

Análise técnica do padrão de ataque

Os invasores utilizam técnicas conhecidas como “living-off-the-land”, que consistem no uso de ferramentas legítimas do sistema e mecanismos administrativos nativos para reduzir ruído e evitar detecção. Esse comportamento reforça a necessidade de estratégias de defesa em camadas, aplicação rápida de patches e monitoramento comportamental envolvendo identidade, endpoints e rede. 

Fonte: The Hacker News — https://thehackernews.com/2026/02/solarwinds-web-help-desk-exploited-for.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *