Vulnerabilidades críticas en SolarWinds 2026
Vulnerabilidad crítica - 29/01
Introducción
SolarWinds ha publicado actualizaciones de seguridad para su software Web Help Desk (WHD) tras detectar varias vulnerabilidades críticas que podrían permitir a atacantes acceder sin permisos y ejecutar código malicioso remotamente.
Análisis
CVE-2025-40551 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8
CVE-2025-40551 se origina porque la aplicación acepta datos serializados del exterior y los convierte sin comprobar que sean seguros. Un atacante puede preparar datos especialmente diseñados que, al ser deserializados por el servidor, desencadenan la ejecución de código arbitrario. SolarWinds ha publicado una actualización de seguridad que corrige este fallo, que afecta específicamente a SolarWinds Web Help Desk.
CVE-2025-40552 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8
CVE-2025-40552 proviene de un problema de validación débil de autenticación (clasificado como CWE‑1390), es decir, el sistema no verifica correctamente las credenciales antes de permitir el acceso a funciones protegidas. En combinación con otras vulnerabilidades en el mismo producto, este tipo de bypass puede facilitar ataques más amplios. Se recomienda actualizar Web Help Desk a la versión parcheada.
CVE-2025-40553 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8
CVE-2025-40553 se clasifica como deserialización insegura de datos no confiables, lo que puede provocar que un atacante ejecute código en el servidor de forma remota sin necesidad de iniciar sesión. SolarWinds ha publicado un parche de seguridad que corrige esta y otras vulnerabilidades críticas en Web Help Desk versión 2026.1.
CVE-2025-40554 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8
CVE-2025-40554 se clasifica como una debilidad de autenticación débil (CWE‑1390), lo que significa que el software no verifica correctamente si quien hace una petición está autenticado antes de permitirle ejecutar ciertas funciones. Un atacante con acceso de red puede enviar solicitudes especialmente diseñadas a la aplicación y ésta las aceptará como si vinieran de un usuario legítimo, permitiendo invocar funciones internas sin credenciales. Se recomienda actualizar SolarWinds Web Help Desk a la versión parcheada.
Referencias
- https://www.solarwinds.com/trust-center/security-advisories
- https://thehackernews.com/2026/01/solarwinds-fixes-four-critical-web-help.html
- https://arcticwolf.com/resources/blog/multiple-critical-authentication-bypass-remote-code-execution-vulnerabilities-fixed-in-solarwinds-web-help-desk/
- https://cyberpress.org/solarwinds-bypass-vulnerabilities/
