SolarWinds Web Help Desk是 0day时或已遭利用

admin 2024年8月19日21:19:38评论44 views字数 802阅读2分40秒阅读模式

SolarWinds Web Help Desk是 0day时或已遭利用聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全局CISA在上周四提醒称,位于SolarWinds Web Help Desk 中一个新的严重漏洞已遭利用。
SolarWinds Web Help Desk是 0day时或已遭利用

该漏洞的编号为CVE-2024-28986(CVSS评分9.8),是一个Java 反序列化远程代码执行 (RCE) 漏洞,可导致攻击者在主机机器上运行命令。SolarWinds 公司宣布发布热修复方案解决该漏洞,表示成功利用需进行认证,但并未提及在野利用。

SolarWinds 公司在安全公告中提到,“虽然该漏洞被报道为未认证漏洞,但 SolarWinds 无法在全面测试之后不经过认证的情况下进行复现。” 不过该公司确实建议所有客户应用补丁,而该补丁仅适用于 Web Help Desk 12.8.3.1813,该公司督促之前版本用户尽快升级。该漏洞影响 12.4至12.8版本。SolarWinds 更新其安全公告提醒称,如果使用了SAML 单点登录,则不应应用该热修复方案

就在 SolarWinds 公司发布该热修复方案的两天后,CISA “根据活跃利用的证据”,将CVE-2024-28986纳入“已知已遭利用漏洞 (KEV)”分类表。研究人员猜测,虽然CISA并未提供关于该利用的性情,但公开披露和纳入KEV分类表之间的短暂窗口说明,该漏洞可能在0day 漏洞状态已遭利用。另外,研究人员认为卫星通信公司 Inmarsat和Viasat(都出现在 SolarWinds 安全公告)或它们的一名客户可能因该漏洞遭利用而受陷。

按照BOD 22-01的要求,联邦机构应在9月5日前在他们各自的环境中找到并修复易受攻击的 SolarWinds Web Help Desk 实例。虽然BOD22-01仅应用于联邦机构,但建议所有组织机构查看 SolarWinds公司的安全公告并尽快应用必要的缓解措施。

原文始发于微信公众号(代码卫士):SolarWinds Web Help Desk是 0day时或已遭利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月19日21:19:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SolarWinds Web Help Desk是 0day时或已遭利用https://cn-sec.com/archives/3080859.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息