Microsoft ha alertado sobre una serie de ciberataques que aprovechan vulnerabilidades críticas en SolarWinds Web Help Desk (WHD), permitiendo a los atacantes obtener acceso inicial a redes empresariales y tomar control total de los sistemas. Los fallos identificados, entre los que destaca el CVE-2025-40551 con una puntuación de severidad de 9.8, facilitan la ejecución remota de código (RCE) de forma no autenticada en servidores expuestos a internet.
Durante los incidentes analizados, los ciberdelincuentes han utilizado técnicas de ‘living-off-the-land’, empleando herramientas legítimas para pasar desapercibidos, tales como componentes de Zoho ManageEngine y túneles de Cloudflare, con el fin de establecer persistencia en los equipos comprometidos. Además, se han detectado tácticas de robo de credenciales mediante el volcado de memoria de procesos críticos y ataques directos contra los controladores de dominio (Active Directory), lo que pone en riesgo la integridad de toda la infraestructura de la organización.
Investigaciones recientes de firmas de ciberseguridad vinculan estas actividades con el grupo de ransomware conocido como ‘Warlock’, subrayando que una sola aplicación no parcheada puede ser la puerta de entrada para un compromiso total del dominio. Las recomendaciones principales incluyen la actualización inmediata de las instancias de WHD, la rotación de cuentas de servicio y el aislamiento de máquinas comprometidas para limitar el alcance de la brecha.
En INGENIERÍA TELEMÁTICA SAS, ayudamos a su organización a blindarse ante este tipo de amenazas mediante nuestra gestión avanzada de infraestructura, soluciones de EDR/XDR para la detección temprana de comportamientos sospechosos y robustas estrategias de respaldo y DRP ante ataques de ransomware. Si desea fortalecer la seguridad de sus servidores o requiere asistencia experta en la aplicación de parches y gestión de vulnerabilidades, le invitamos a contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente.
Fuente original: Ver aquí