SolarWinds 修复访问权限审计软件中的8个严重漏洞

admin 2024年7月19日23:01:29评论38 views字数 1157阅读3分51秒阅读模式

SolarWinds 修复访问权限审计软件中的8个严重漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

SolarWinds 修复了位于访问权限管理器 (Access Rights Manager, ARM) 软件中的8个严重漏洞,其中6个可导致攻击者获得易受攻击设备上的远程代码执行 (RCE) 权限。

ARM是企业环境中的一个重要工具,帮助管理员管理和审计所在组织机构IT基础设施中的访问权限,将威胁影响降到最低。这些RCE漏洞(CVE-2024-23469、CVE-2024-23466、CVE-2024-23467、CVE-2024-28074、CVE-2024-23471和CVE-2024-23470)的CVSS评分为9.6,可导致不具备权限的攻击者通过执行代码或命令的方式在未修复系统上执行操作,是否需要管理员权限取决于被利用漏洞的情况。

SolarWinds 公司还修复了两个严重的目录遍历漏洞(CVE-2024-23475和CVE-2024-23472),可导致未认证用户在访问限制性目录之外的文件或文件夹后,执行任意文件删除和获取敏感信息。它还修复了一个高危的认证绕过漏洞 (CVE-2024-23465),可导致未认证的恶意人员获得活动目录环境中的域管理员权限。该公司还修复了 ARM 2024.3中的所有漏洞,并在本周三发布了漏洞和修复方案。

SolarWinds 公司并未说明这些漏洞的 PoC 是否已是在野状态以及是否已遭利用。

SolarWinds 修复访问权限审计软件中的8个严重漏洞
历史漏洞
SolarWinds 修复访问权限审计软件中的8个严重漏洞

2月份,SolarWinds 还修复了ARM 解决方案中的5个其它RCE漏洞,其中3个可导致未认证利用后果,被评级为严重漏洞。

4年前,SolarWinds 的内部系统遭俄罗斯APT29黑客组织攻陷。APT29将恶意代码注入由客户在2020年3月至2020年6月期间下载的 Orion IT 管理员平台构建。

SolarWinds 公司的全球客户超过30万名,为96%的财富500强公司提供服务,包括高级别技术公司如苹果、谷歌和亚马逊以及政府组织机构如美国军队、五角大楼、国务院、NASA、NSA、邮政服务、NOAA、司法部以及美国总统办公室。然而,尽管俄罗斯国家黑客利用木马化更新在数千个系统中部署了 sunburst 后门,但后续利用仅针对数量更少的SolarWinds 客户。这起供应链攻击活动被披露后,多家美国政府机构证实其网络遭攻陷,包括美国国务院、国土安全部、财政部、能源部、国家电信和信息管理局 (NTIA)、美国国立卫生研究院和美国国家核安全管理局。

2021年4月,美国政府正式起诉俄罗斯对外情报局 (SVR) 协同参与2020年SolarWinds 攻击,而美国证券交易所 (SEC) 在2023年10月起诉 SolarWinds 未能在事件发生前通知网络安全防御投资者。

原文始发于微信公众号(代码卫士):SolarWinds 修复访问权限审计软件中的8个严重漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月19日23:01:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SolarWinds 修复访问权限审计软件中的8个严重漏洞https://cn-sec.com/archives/2975898.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息