• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2026 S2 Grupo
Alertas

Vulnerabilidades críticas en SolarWinds 2026

04 Feb 2026

Vulnerabilidad crítica - 29/01

Introducción

SolarWinds ha publicado actualizaciones de seguridad para su software Web Help Desk (WHD) tras detectar varias vulnerabilidades críticas que podrían permitir a atacantes acceder sin permisos y ejecutar código malicioso remotamente.

Análisis

CVE-2025-40551 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

CVE-2025-40551 se origina porque la aplicación acepta datos serializados del exterior y los convierte sin comprobar que sean seguros. Un atacante puede preparar datos especialmente diseñados que, al ser deserializados por el servidor, desencadenan la ejecución de código arbitrario. SolarWinds ha publicado una actualización de seguridad que corrige este fallo, que afecta específicamente a SolarWinds Web Help Desk.

CVE-2025-40552 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

CVE-2025-40552 proviene de un problema de validación débil de autenticación (clasificado como CWE‑1390), es decir, el sistema no verifica correctamente las credenciales antes de permitir el acceso a funciones protegidas. En combinación con otras vulnerabilidades en el mismo producto, este tipo de bypass puede facilitar ataques más amplios. Se recomienda actualizar Web Help Desk a la versión parcheada.

CVE-2025-40553 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

CVE-2025-40553 se clasifica como deserialización insegura de datos no confiables, lo que puede provocar que un atacante ejecute código en el servidor de forma remota sin necesidad de iniciar sesión. SolarWinds ha publicado un parche de seguridad que corrige esta y otras vulnerabilidades críticas en Web Help Desk versión 2026.1.

CVE-2025-40554 - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9,8

CVE-2025-40554 se clasifica como una debilidad de autenticación débil (CWE‑1390), lo que significa que el software no verifica correctamente si quien hace una petición está autenticado antes de permitirle ejecutar ciertas funciones. Un atacante con acceso de red puede enviar solicitudes especialmente diseñadas a la aplicación y ésta las aceptará como si vinieran de un usuario legítimo, permitiendo invocar funciones internas sin credenciales. Se recomienda actualizar SolarWinds Web Help Desk a la versión parcheada.

Referencias

  • https://www.solarwinds.com/trust-center/security-advisories
  • https://thehackernews.com/2026/01/solarwinds-fixes-four-critical-web-help.html
  • https://arcticwolf.com/resources/blog/multiple-critical-authentication-bypass-remote-code-execution-vulnerabilities-fixed-in-solarwinds-web-help-desk/
  • https://cyberpress.org/solarwinds-bypass-vulnerabilities/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Oracle 2026
Leer más →
Vulnerabilidades críticas en Fortinet 2026
Leer más →
Vulnerabilidades críticas en Grist-Core 2026
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2026 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación