La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el martes adicional una falla de seguridad crítica que afecta a SolarWinds Web Help Desk (WHD) y sus vulnerabilidades conocidas explotadas ( KEV ), marcándolo como explotado activamente en los ataques.

La vulnerabilidad, rastreada como CVE-2025-40551 (puntuación CVSS: 9,8), es una vulnerabilidad de deserialización de datos no confiable que podría allanar el camino para la ejecución remota de código.

«El servicio de ayuda web de SolarWinds contiene una vulnerabilidad de deserialización de datos no confiables que podría provocar la ejecución remota de código, lo que permitiría a un atacante ejecutar comandos en la máquina host», afirma CISA. «Esto podría explotarse sin necesidad de autenticación».

adsense

Vientos solares correcciones emitidas para la falla de la semana pasada, junto con CVE-2025-40536 (puntuación CVSS: 8.1), CVE-2025-40537 (puntuación CVSS: 7,5), CVE-2025-40552 (puntuación CVSS: 9,8), CVE-2025-40553 (puntuación CVSS: 9,8) y CVE-2025-40554 (puntuación CVSS: 9,8), en la versión 2026.1 de WHD.

Actualmente no hay informes públicos sobre cómo se utiliza la vulnerabilidad como arma en los ataques, quiénes pueden ser los objetivos o la magnitud de dichos esfuerzos. Es el ejemplo más reciente de la rapidez con la que los actores de amenazas actúan para aprovechar las vulnerabilidades recientemente descubiertas.

También se han agregado al catálogo de KEV otras tres vulnerabilidades:

  • CVE-2019-19006 (Puntuación CVSS: 9,8): una vulnerabilidad de autenticación inadecuada en Sangoma FreePBX que potencialmente permite a los usuarios no autorizados eludir la autenticación con contraseña y los servicios de acceso proporcionados por el administrador de FreePBX
  • CVE-2025-64328 (Puntuación CVSS: 8.6): una vulnerabilidad de inyección de comandos del sistema operativo en Sangoma FreePBX que podría permitir que un usuario conocido autenticado inyectara comandos después de la autenticación mediante la función testconnection -> check_ssh_connect () y, potencialmente, obtener acceso remoto al sistema como usuario con asterisco
  • CVE-2021-39935 (Puntuación CVSS: 7,5/6,8): una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en las ediciones GitLab Community y Enterprise que podría permitir a usuarios externos no autorizados realizar solicitudes del lado del servidor a través de la API CI Lint
enlaces

Vale la pena señalar que la explotación de CVE-2021-39935 fue resaltado de GreyNoise en marzo de 2025, como parte de un aumento coordinado del abuso de las vulnerabilidades de la SSRF en múltiples plataformas, incluidas DotNetNuke, Zimbra Collaboration Suite, Broadcom VMware vCenter, ColumbiaSoft DocumentLocator, BerriAI LitellM e Ivanti Connect Secure.

Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben corregir el CVE-2025-40551 antes del 6 de febrero de 2026 y el resto antes del 24 de febrero de 2026, de conformidad con Directiva operativa vinculante (BOD) 22-01: Reducir el riesgo significativo de vulnerabilidades explotadas conocidas .

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.