# Web Help Desk
> [!high] SolarWinds Web Help Desk — sistema de tickets de suporte IT com três iterações consecutivas da mesma vulnerabilidade crítica de deserialização, demonstrando falha arquitetural persistente.
## Visão Geral
**SolarWinds Web Help Desk (WHD)** é uma solução de gerenciamento de service desk e ticketing de TI amplamente utilizada por organizações de médio e grande porte para centralizar solicitações de suporte, gestão de ativos e acompanhamento de SLAs. Por operar com acesso a sistemas internos e dados de usuários corporativos, o WHD é um alvo de alto valor quando comprometido.
O histórico de vulnerabilidades do Web Help Desk revela um padrão preocupante: três CVEs críticos (CVSS 9.8) com o mesmo vetor de ataque — deserialização insegura no componente **AjaxProxy** — foram divulgados em sequência: [[cve-2024-28986|CVE-2024-28986]] (agosto 2024), CVE-2024-28988 (setembro 2024) e [[cve-2025-26399|CVE-2025-26399]] (março 2026, bypass dos patches anteriores). Esse padrão indica um débito arquitetural na forma como o produto processa dados Java serializados, que não foi resolvido de forma sistêmica — apenas corrigido superficialmente a cada divulgação.
A CISA incluiu CVE-2024-28986 no catálogo de Known Exploited Vulnerabilities (KEV), indicando exploração ativa em ambientes reais. O produto é utilizado em ambientes corporativos no Brasil e LATAM principalmente por empresas de tecnologia, saúde e educação que buscam alternativas mais acessíveis a soluções ITSM enterprise.
> [!latam] Relevância Brasil/LATAM
> O SolarWinds Web Help Desk é adotado por organizações de médio porte no Brasil nos setores de educação, saúde e tecnologia. A exploração via deserialização pode resultar em acesso a credenciais corporativas, dados de usuários e movimentação lateral para sistemas internos conectados ao service desk.
## Vulnerabilidades Conhecidas
| CVE | CVSS | Exploração | Patch | Data |
|-----|------|------------|-------|------|
| [[cve-2025-26399\|CVE-2025-26399]] | 9.8 | Ativa - bypass de patches anteriores, RCE não autenticado | Sim (12.8.7 HF1) | 2026-03 |
| [[cve-2024-28986\|CVE-2024-28986]] | 9.8 | Ativa - CISA KEV, deserialização AjaxProxy | Sim | 2024-08 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-date AS "Patch"
FROM "vulnerabilities"
WHERE contains(product, "Web Help Desk")
SORT patch-date DESC
```
%%
## TTPs Associadas
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração do endpoint AjaxProxy
- [[t1059-001-powershell|T1059.001 - PowerShell]] / [[t1059-004-unix-shell|T1059.004 - Unix Shell]] - execução pós-deserialização
- [[t1072-software-deployment-tools|T1072 - Software Deployment Tools]] - WHD como vetor de movimentação lateral
## Detecção e Defesa
- Atualizar para Web Help Desk 12.8.7 HF1 ou superior imediatamente
- Restringir acesso ao endpoint `/helpdesk/WebObjects/AjaxProxy.woa` por firewall/WAF
- Monitorar logs de acesso para payloads de deserialização Java (padrão `rO0AB` em base64)
- Aplicar [[m1051-update-software|M1051 - Update Software]] com ciclo de monitoramento de CVEs SolarWinds
- Isolar o servidor WHD em VLAN dedicada com acesso controlado
- Revisar segmentação de rede e princípio de menor privilégio para o serviço WHD
## Setores Afetados
- [[education|Educação]] - universidades e instituições de ensino
- [[healthcare|Saúde]] - hospitais e operadoras
- [[technology|Tecnologia]] - empresas de TI e MSPs
## Referências
- [SolarWinds Security Advisory - CVE-2025-26399](https://www.solarwinds.com/trust-center/security-advisories)
- [CISA KEV - CVE-2024-28986](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
- [NVD - CVE-2025-26399](https://nvd.nist.gov/vuln/detail/CVE-2025-26399)
## Notas Relacionadas
**Vendor:** [[_solarwinds|SolarWinds]]
**CVEs:** [[cve-2025-26399|CVE-2025-26399]], [[cve-2024-28986|CVE-2024-28986]]
**TTPs:** [[t1190-exploit-public-facing-application|T1190]], [[t1072-software-deployment-tools|T1072]]
**Setores:** [[education|Educação]], [[healthcare|Saúde]], [[technology|Tecnologia]]