Kritik SolarWinds RCE Hataları, Yetkisiz Ağ Devralmasına Olanak Sağlıyor - Dünyadan Güncel Teknoloji Haberleri

Kritik SolarWinds RCE Hataları, Yetkisiz Ağ Devralmasına Olanak Sağlıyor - Dünyadan Güncel Teknoloji Haberleri
Perşembe günü yayınlanan diğer beş hatanın aksine, bu üçünün kullanımı için önceden kimlik doğrulaması gerekmiyor sömürülebilirlik, bu güvenlik açıklarının potansiyeli olabildiğince kötü )

Her durumda, yöntemler için uygun doğrulama eksikliği createGlobalServerChannelInternal, Açık dosyaVe OpenClientUpdateFile, saldırganların SİSTEM düzeyinde (bir Windows makinesinde mümkün olan en yüksek ayrıcalık düzeyi) rastgele kod çalıştırmasına olanak sağlayabilir

A yeni ARM sürümü 2023

Bu nedenle yöneticiler perşembe günü şunu dikkate almalıdır: Trend Micro’nun Sıfır Gün Girişimi (ZDI) açıklandı ARM’de “Yüksek” ve “Kritik” dereceli bir dizi güvenlik açığı Ancak biz incelemedik (SolarWinds bu noktada Trend Micro’dan ayrıldı ve hepsine 8,8 puan verdi Etkilenen bir sistemi tamamen ele geçirebilirler Her birine 10 üzerinden 7,8 oranında “Yüksek” önem derecesi verildi

Birkaç tane daha – CVE-2023-35180, CVE-2023-35184 ve CVE-2023-35186, hepsi Trend Micro tarafından 10 üzerinden 8,8 olarak derecelendirildi – kullanıcıların SolarWinds hizmetini veya onun ARM API’sini kötüye kullanmasına kapıyı açıyor



SolarWinds Erişim Hakları Yönetici Aracında (ARM) yeni keşfedilen sekiz güvenlik açığı (bunlardan üçünün kritik öneme sahip olduğu kabul ediliyor) saldırganların yama yapılmamış herhangi bir sistemde en yüksek düzeyde ayrıcalık elde etmelerine kapı açabilir ZDI Tehdit Farkındalığı Başkanı Dustin Childs şöyle açıklıyor: “Bu hataların en şiddetlisi, kimliği doğrulanmamış uzaktaki bir saldırganın sistem düzeyinde rastgele kod yürütmesine olanak tanır

Bununla birlikte, grupta en endişe verici olanı, Trend Micro’nun “kritik” 9,8 derecelendirmesi atadığı başka bir RCE güvenlik açığı üçlüsüdür: CVE-2023-35182, CVE-2023-35185 ve CVE-2023-35187 ”

SolarWinds ARM’de Ciddi Sorunlar

Sekiz güvenlik açığından ikisi (CVE-2023-35181 ve CVE-2023-35183), yetkisiz kullanıcıların yerel ayrıcalık yükseltme gerçekleştirmek için yerel kaynakları ve yanlış klasör izinlerini kötüye kullanmasına olanak tanıyor 1Çarşamba günü halka duyurulan sekiz güvenlik açığının tamamını gideriyor Kurumsal bir ağdaki kritik bileşenleri denetleme ve etkileme gücü, yöneticilerin verilere, dosyalara ve sistemlere kullanıcı erişim haklarını sağlamak, yönetmek ve denetlemek için kullandığı ARM aracından daha iyi örneklendirilemez uzaktan kod yürütme (RCE) gerçekleştirmek için

Geniş bir BT yönetim platformu olarak SolarWinds, dünyanın üç yıl önce zor yoldan öğrendiği gibi, kurumsal ağlarda benzersiz derecede hassas bir yere sahiptir 2 SolarWinds istemcilerinin hemen yama yapmaları tavsiye edilir



siber-1