# Web Help Desk > [!high] SolarWinds Web Help Desk — sistema de tickets de suporte IT com três iterações consecutivas da mesma vulnerabilidade crítica de deserialização, demonstrando falha arquitetural persistente. ## Visão Geral **SolarWinds Web Help Desk (WHD)** é uma solução de gerenciamento de service desk e ticketing de TI amplamente utilizada por organizações de médio e grande porte para centralizar solicitações de suporte, gestão de ativos e acompanhamento de SLAs. Por operar com acesso a sistemas internos e dados de usuários corporativos, o WHD é um alvo de alto valor quando comprometido. O histórico de vulnerabilidades do Web Help Desk revela um padrão preocupante: três CVEs críticos (CVSS 9.8) com o mesmo vetor de ataque — deserialização insegura no componente **AjaxProxy** — foram divulgados em sequência: [[cve-2024-28986|CVE-2024-28986]] (agosto 2024), CVE-2024-28988 (setembro 2024) e [[cve-2025-26399|CVE-2025-26399]] (março 2026, bypass dos patches anteriores). Esse padrão indica um débito arquitetural na forma como o produto processa dados Java serializados, que não foi resolvido de forma sistêmica — apenas corrigido superficialmente a cada divulgação. A CISA incluiu CVE-2024-28986 no catálogo de Known Exploited Vulnerabilities (KEV), indicando exploração ativa em ambientes reais. O produto é utilizado em ambientes corporativos no Brasil e LATAM principalmente por empresas de tecnologia, saúde e educação que buscam alternativas mais acessíveis a soluções ITSM enterprise. > [!latam] Relevância Brasil/LATAM > O SolarWinds Web Help Desk é adotado por organizações de médio porte no Brasil nos setores de educação, saúde e tecnologia. A exploração via deserialização pode resultar em acesso a credenciais corporativas, dados de usuários e movimentação lateral para sistemas internos conectados ao service desk. ## Vulnerabilidades Conhecidas | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | [[cve-2025-26399\|CVE-2025-26399]] | 9.8 | Ativa - bypass de patches anteriores, RCE não autenticado | Sim (12.8.7 HF1) | 2026-03 | | [[cve-2024-28986\|CVE-2024-28986]] | 9.8 | Ativa - CISA KEV, deserialização AjaxProxy | Sim | 2024-08 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-date AS "Patch" FROM "vulnerabilities" WHERE contains(product, "Web Help Desk") SORT patch-date DESC ``` %% ## TTPs Associadas - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração do endpoint AjaxProxy - [[t1059-001-powershell|T1059.001 - PowerShell]] / [[t1059-004-unix-shell|T1059.004 - Unix Shell]] - execução pós-deserialização - [[t1072-software-deployment-tools|T1072 - Software Deployment Tools]] - WHD como vetor de movimentação lateral ## Detecção e Defesa - Atualizar para Web Help Desk 12.8.7 HF1 ou superior imediatamente - Restringir acesso ao endpoint `/helpdesk/WebObjects/AjaxProxy.woa` por firewall/WAF - Monitorar logs de acesso para payloads de deserialização Java (padrão `rO0AB` em base64) - Aplicar [[m1051-update-software|M1051 - Update Software]] com ciclo de monitoramento de CVEs SolarWinds - Isolar o servidor WHD em VLAN dedicada com acesso controlado - Revisar segmentação de rede e princípio de menor privilégio para o serviço WHD ## Setores Afetados - [[education|Educação]] - universidades e instituições de ensino - [[healthcare|Saúde]] - hospitais e operadoras - [[technology|Tecnologia]] - empresas de TI e MSPs ## Referências - [SolarWinds Security Advisory - CVE-2025-26399](https://www.solarwinds.com/trust-center/security-advisories) - [CISA KEV - CVE-2024-28986](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) - [NVD - CVE-2025-26399](https://nvd.nist.gov/vuln/detail/CVE-2025-26399) ## Notas Relacionadas **Vendor:** [[_solarwinds|SolarWinds]] **CVEs:** [[cve-2025-26399|CVE-2025-26399]], [[cve-2024-28986|CVE-2024-28986]] **TTPs:** [[t1190-exploit-public-facing-application|T1190]], [[t1072-software-deployment-tools|T1072]] **Setores:** [[education|Educação]], [[healthcare|Saúde]], [[technology|Tecnologia]]