# CVE-2024-28986
> [!critical] RCE crítico no SolarWinds Web Help Desk via deserialização Java
> Vulnerabilidade de execução remota de código sem autenticação no SolarWinds Web Help Desk. Com CVSS 9.8 e EPSS no percentil 99, representa risco extremo para organizações com esta plataforma de ITSM exposta à internet.
## Visão Geral
A [[cve-2024-28986|CVE-2024-28986]] é uma vulnerabilidade crítica de deserialização Java no SolarWinds Web Help Desk (WHD), plataforma de gerenciamento de serviços de TI utilizada por organizações de médio e grande porte. A falha permite que um atacante remoto não autenticado execute código arbitrário no servidor, obtendo controle total do sistema.
A vulnerabilidade ganhou notoriedade quando a CISA emitiu alertas de exploração ativa, adicionando-a posteriormente ao catálogo KEV. O contexto SolarWinds é especialmente sensível dado o histórico da empresa com o ataque [[solarwinds-sunburst-2020|SolarWinds SUNBURST]], que tornou a marca sinônimo de risco de supply chain.
Com EPSS no percentil 99, a probabilidade de exploração é extremamente alta, tornando esta CVE prioridade de patch imediato para qualquer organização que utilize o SolarWinds Web Help Desk - especialmente em setores de governo e infraestrutura crítica, comuns no Brasil e LATAM.
## Detalhes Técnicos
| Campo | Valor |
|-------|-------|
| **CVSS** | 9.8 (Critical) |
| **Vetor** | AV:N/AC:L/PR:N/UI:N |
| **Produto** | SolarWinds Web Help Desk |
| **Versões afetadas** | < 12.8.3 HF2 |
| **Patch** | 12.8.3 HF2 (21 ago 2024) |
| **Mecanismo** | Deserialização Java insegura |
| **EPSS Percentil** | 99° |
## Impacto e Kill Chain
A falha explora o mecanismo de deserialização Java do WHD, onde objetos serializados maliciosos enviados via HTTP resultam em execução de código no contexto do servidor de aplicação.
**TTPs relacionados:** [[t1190-exploit-public-facing-application|T1190]] · [[t1059-007-javascript|T1059]] · [[t1078-valid-accounts|T1078]] · [[t1005-data-from-local-system|T1005]]
## Detecção e Defesa
**Mitigação imediata:**
- Aplicar patch 12.8.3 HF2 imediatamente
- Restringir acesso ao WHD à rede interna apenas
- Monitorar execuções de processo a partir do servidor WHD
**Mitigações MITRE:** [[m1051-update-software|M1051]] · [[m1030-network-segmentation|M1030]] · [[m1042-disable-or-remove-feature-or-program|M1042]]
> [!latam] Relevância LATAM
> O SolarWinds WHD é utilizado por órgãos governamentais e empresas de TI no Brasil para gerenciamento de chamados. A exposição desta plataforma à internet sem patch aplicado representa risco direto de comprometimento de infraestrutura crítica de suporte.
## Referências
- [SolarWinds Advisory](https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28986)
- [CISA - SolarWinds WHD RCE](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-241a)
- [BleepingComputer Coverage](https://www.bleepingcomputer.com/news/security/solarwinds-fixes-critical-rce-bug-in-all-web-help-desk-versions/)