A SolarWinds 8 kritikus hibát javít a hozzáférési jogokat ellenőrző szoftverben

Editors' PickSecurityVulns

A SolarWinds nyolc súlyos sebezhetőséget javított az Access Rights Manager (ARM) programjában, köztük hatot, amelyek lehetővé teszik a potenciális támadók számára, hogy távoli kódfuttatást (RCE) hajtsanak végre a védett rendszereken. Az ARM egy létfontosságú vállalati eszköz, amely megkönnyíti a rendszergazdák számára a hozzáférési jogok felügyeletét és ellenőrzését a vállalat teljes IT-infrastruktúrájában, ezáltal minimalizálva a fenyegetések hatását. Az RCE sebezhetőségek súlyos, 9,6/10-es minősítést kaptak, és lehetővé teszik a műveletek végrehajtását a nem védett rendszereken. A SolarWinds emellett három kritikus directory traversal hibát is javított, amelyek lehetővé teszik a nem hitelesített felhasználók számára, hogy önkényesen töröljék és bizalmas információkhoz jussanak, valamint egy magas kockázatú hitelesítési megkerülési sebezhetőséget, amely lehetővé teheti, hogy jogosulatlan rosszindulatú szereplők tartományi adminisztrátori hozzáférést szerezzenek az Active Directory környezetben. A biztonsági rések mindegyikét a Trend Micro Zero Day Initiative nevű kezdeményezésén keresztül jelentették, de a SolarWinds egyelőre nem árulta el, hogy léteznek-e exploitok, illetve hogy támadások során kihasználták-e valamelyik sérülékenységet.

Négy évvel korábban a SolarWinds belső rendszereit az orosz APT29 hackercsoport támadta meg, aminek következtében az Orion informatikai platform építményeibe rosszindulatú kódot juttattak be, amelyet a felhasználók több hónapon keresztül töltöttek le. Figyelembe véve a SolarWinds kiterjedt globális ügyfélkörét, amely akkoriban több mint 300 000 főt számlált, és amelybe az Apple, a Google és az Amazon technológiai óriások, kormányzati szervek és a Fortune 500 vállalat 96%-a tartozott, a betörés jelentős károkozásra volt alkalmas. Ráadásul az amerikai kormányzati szervek később nyilvánosságra hozták, hogy a kampány részeként az ő rendszereiket is megsértették. A SolarWinds ellen 2023 októberében vádat emelt az amerikai tőzsdefelügyelet (SEC), mivel a hackertámadás előtt elmulasztotta tájékoztatni a befektetőket a kiberbiztonsági problémákról.

A befoltozott sérülékenységek számai:

  • CVE-2024-23469
  • CVE-2024-23466
  • CVE-2024-23467
  • CVE-2024-28074
  • CVE-2024-23471
  • CVE-2024-23470
  • CVE-2024-23475
  • CVE-2024-23472
  • CVE-2024-23465

(forrás)

(forrás)