Осем новооткрити уязвимости в инструмента SolarWinds Access Rights Manager Tool (ARM) – включително три, които се считат за критични – могат да отворят вратата за нападателите да получат най-високи нива на привилегии във всички непоправени системи.

Като широка платформа за управление на ИТ SolarWinds заема уникално чувствително място в корпоративните мрежи, както светът научи по трудния начин преди три години. Нейната сила да наблюдава и влияе на критичните компоненти в корпоративната мрежа не е по-добре олицетворена от инструмента ARM, който администраторите използват, за да предоставят, управляват и одитират правата за достъп на потребителите до данни, файлове и системи.

Така че администраторите трябва да обърнат внимание, че в четвъртък инициативата Zero Day Initiative (ZDI) на Trend Micro разкри серия от уязвимости в ARM с оценка „висока“ и „критична“. Както обяснява Дъстин Чайлдс, ръководител на отдела за осъзнаване на заплахите в ZDI: „Най-сериозните от тези грешки биха позволили на отдалечен неаутентифициран нападател да изпълни произволен код на системно ниво. Те биха могли напълно да завладеят засегнатата система. Въпреки че не сме разглеждали възможността за използване, потенциалът на тези уязвимости е толкова лош, колкото е възможно.“

Сериозни проблеми в SolarWinds ARM

Две от осемте уязвимости – CVE-2023-35181 и CVE-2023-35183 – позволяват на неупълномощени потребители да злоупотребяват с локални ресурси и неправилни разрешения за папки, за да извършват локално повишаване на привилегиите. На всяка от тях е присвоена оценка за сериозност „висока“ – 7,8 от 10.

Още няколко – CVE-2023-35180, CVE-2023-35184 и CVE-2023-35186, всички с оценка 8,8 от 10 от Trend Micro – отварят вратата за потребителите да злоупотребят с услуга на SolarWinds или нейния ARM API, за да извършат отдалечено изпълнение на код (RCE).

Най-голямо безпокойство обаче предизвикват друга тройка уязвимости RCE, на които Trend Micro е присъдила „критични“ оценки от 9,8: (От своя страна SolarWinds се разминава с Trend Micro тук, като дава на всички тях оценки 8,8.)

Във всеки от случаите липсата на правилно валидиране на методите createGlobalServerChannelInternal, OpenFile и OpenClientUpdateFile съответно може да позволи на атакуващите да изпълнят произволен код на ниво SYSTEM – най-високото възможно ниво на привилегии в машина с Windows. И за разлика от другите пет грешки, публикувани в четвъртък, тези три не изискват предварителна автентикация за използване.

Новата версия 2023.2.1 на ARM, публикувана в сряда, отстранява всичките осем уязвимости. На клиентите на SolarWinds се препоръчва незабавно да направят пачове.

Източник: DARKReading

Подобни публикации

22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
22 януари 2025

Хиперволуметричните DDoS атаки зачестяват

Най-голямата до момента разпределена атака за отказ на услуга (DDoS...
22 януари 2025

Тръмп уволнява Съвета за киберсигурност

В писмо, изпратено днес, изпълняващият длъжността секретар на Минис...
22 януари 2025

Ботнетът Murdoc, вариант на Mirai, експлоатира ...

Изследователи в областта на киберсигурността предупредиха за нова ш...
22 януари 2025

13 000 рутера MikroTik от цял свят са превзети ...

Глобална мрежа от около 13 000 отвлечени маршрутизатора Mikrotik е ...
Бъдете социални
Още по темата
19/01/2025

САЩ призовават за преодоляв...

Агенцията за киберсигурност CISA и други...
15/01/2025

Ivanti поправя критични уяз...

Във вторник Ivanti обяви пачове за...
15/01/2025

Adobe: Критични дефекти при...

Във вторник производителят на софтуер Adobe...
Последно добавени
22/01/2025

Продуктите за сграден контр...

Изследовател твърди, че е открил над...
22/01/2025

Над 380 000 долара са изпла...

Инициативата Zero Day Initiative (ZDI) на...
22/01/2025

Бомбени заплахи в училища о...

Десетки училища в цялата страна получихабомбени...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!