SolarWinds已经修复了其访问权限管理器(ARM)解决方案中的多个远程代码执行(RCE)漏洞。访问权限管理器(ARM)是一种软件解决方案,旨在帮助组织管理和监控其IT基础架构内的访问权限。这种类型的工具对于维护安全性、合规性和有效管理用户对各种资源、系统和数据的访问权限至关重要。
以下是该公司解决的漏洞列表:
以下是三个关键的远程代码执行漏洞:
CVE-2023-40057(CVSS得分9.0):不受信任数据的反序列化问题。经过身份验证的用户可以利用此漏洞滥用SolarWinds服务,导致远程代码执行。
CVE-2024-23479(CVSS得分9.6):目录遍历远程代码执行漏洞。未经身份验证的用户可以利用此漏洞实现远程代码执行。
CVE-2024-23476(CVSS得分9.6):目录遍历远程代码执行漏洞。如果利用此漏洞,未经身份验证的用户可以实现远程代码执行。
公司通过发布Access Rights Manager 2023.2.3修复了这些漏洞。
SolarWinds在2020年成为头条新闻,当时与俄罗斯有关的APT集团发起了一次供应链攻击,危及该公司提供的Orion软件。
在向美国证券交易委员会提交的文件中,该公司透露,可能有1.8万名客户受到了针对其供应链的网络攻击的影响。
原文始发于微信公众号(黑猫安全):SolarWinds解决了访问权限管理器(ARM)中的关键RCE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论