SolarWinds je objavio zakrpe za rješavanje kritične sigurnosne ranjivosti u svom softveru Web Help Desk-a koji bi se mogao iskoristiti za izvršavanje proizvoljnog koda na podložnim instancama.
Greška, praćena kao CVE-2024-28986 (CVSS rezultat: 9,8), opisana je kao greška deserializacije.
„Ustanovljeno je da je SolarWinds Web Help Desk podložan ranjivosti udaljenog izvršavanja koda Java deserializacije koja bi, ako bi se iskoristila, omogućila napadaču da pokrene komande na glavnoj mašini“, navodi kompanija u savjetovanju.
“Iako je prijavljeno kao ranjivost bez autentifikacije, SolarWinds nije mogao da je reproducira bez autentifikacije nakon temeljitog testiranja.”
Greška utiče na sve verzije SolarWinds Web Help Desk-a uključujući i prije 12.8.3. To je riješeno u verziji hitne ispravke 12.8.3 HF 1 .
Otkrivanje dolazi kada je Palo Alto Networks zakrpio ranjivost visoke ozbiljnosti koja utiče na Cortex XSOAR, što bi moglo rezultirati ubacivanjem komande i izvršavanjem koda.
Dodijeljen CVE identifikator CVE-2024-5914 (CVSS rezultat: 7,0), nedostatak utiče na sve verzije Cortex XSOAR CommonScripts prije 1.12.33.
“Problem sa ubacivanjem komande u Palo Alto Networks Cortex XSOAR CommonScripts Pack omogućava neautorizovanom napadaču da izvrši proizvoljne komande u kontekstu integracionog kontejnera”, saopštila je kompanija .
“Da bi bila izložena, integracija mora koristiti skripte ScheduleGenericPolling ili GenericPollingScheduledTask iz CommonScripts paketa.”
Palo Alto Networks se bavi i dva problema umjerene težine koja su navedena u nastavku –
- CVE-2024-5915 (CVSS rezultat: 5,2) – Ranjivost eskalacije privilegija (PE) u aplikaciji GlobalProtect na Windows uređajima koja omogućava lokalnom korisniku da izvršava programe s povišenim privilegijama
- CVE-2024-5916 (CVSS rezultat: 6,0) – Ranjivost izloženosti informacijama u PAN-OS softveru koja omogućava lokalnom administratoru sistema da pristupi tajnama, lozinkama i tokenima eksternih sistema
Korisnicima se preporučuje da ažuriraju na najnoviju verziju kako bi umanjili potencijalne rizike. Kao mjeru predostrožnosti, također se savjetuje da opozovete tajne, lozinke i tokene koji su konfigurirani u PAN-OS zaštitnim zidovima nakon nadogradnje.
Američka agencija za cyber i infrastrukturnu sigurnost (CISA) dodala je SolarWinds propust CVE-2024-28986 u svoj katalog poznatih eksploatisanih ranjivosti ( KEV ), na osnovu dokaza o aktivnoj eksploataciji. Federalne agencije su dužne primijeniti popravke do 5. septembra 2024. godine.
Izvor:The Hacker News