15 Ağu 2024Ravie LakshmananKurumsal Güvenlik / Güvenlik Açığı

SolarWinds, Web Help Desk yazılımında bulunan ve hassas durumlarda keyfi kod çalıştırılmasına olanak tanıyan kritik bir güvenlik açığını gidermek için yamalar yayınladı.

CVE-2024-28986 (CVSS puanı: 9.8) olarak izlenen kusur, bir serileştirme hatası olarak tanımlandı.

Şirket, “SolarWinds Web Help Desk’in, istismar edilmesi halinde saldırganın ana makinede komutlar çalıştırmasına olanak tanıyan bir Java deserialization uzaktan kod yürütme güvenlik açığına karşı hassas olduğu bulundu” dedi. söz konusu bir danışmada.

“Kimliği doğrulanmamış bir güvenlik açığı olarak rapor edilmesine rağmen SolarWinds, kapsamlı testler sonrasında kimlik doğrulaması olmadan bunu yeniden üretemedi.”

Bu kusur, 12.8.3 ve öncesi dahil olmak üzere SolarWinds Web Help Desk’in tüm sürümlerini etkiliyor. Bu sorun şu şekilde giderildi: düzeltme sürümü 12.8.3 HF 1.

Açıklama, Palo Alto Networks’ün Cortex XSOAR’ı etkileyen ve komut enjeksiyonu ve kod yürütmeye yol açabilen yüksek öneme sahip bir güvenlik açığını kapatmasının ardından geldi.

CVE tanımlayıcısı CVE-2024-5914 (CVSS puanı: 7.0) olarak atanan bu eksiklik, 1.12.33’ten önceki tüm Cortex XSOAR CommonScripts sürümlerini etkiliyor.

Şirket, “Palo Alto Networks Cortex XSOAR CommonScripts Paketi’ndeki bir komut enjeksiyon sorunu, kimliği doğrulanmamış bir saldırganın bir entegrasyon konteyneri bağlamında keyfi komutlar yürütmesine olanak tanıyor” dedi. söz konusu.

“Ortaya çıkabilmesi için bir entegrasyonun CommonScripts paketindeki ScheduleGenericPolling veya GenericPollingScheduledTask betiklerini kullanması gerekir.”

Palo Alto Networks tarafından ayrıca aşağıda listelenen iki orta şiddette sorun ele alınmıştır:

  • CVE-2024-5915 (CVSS puanı: 5,2) – Windows aygıtlarındaki GlobalProtect uygulamasında yerel bir kullanıcının yükseltilmiş ayrıcalıklara sahip programları yürütmesine olanak tanıyan bir ayrıcalık yükseltme (PE) güvenlik açığı
  • CVE-2024-5916 (CVSS puanı: 6.0) – Yerel sistem yöneticisinin harici sistemlerin sırlarına, parolalarına ve belirteçlerine erişmesine olanak tanıyan PAN-OS yazılımındaki bir bilgi ifşası güvenlik açığı

Kullanıcıların olası riskleri azaltmak için en son sürüme güncelleme yapmaları önerilir. Önlem amaçlı olarak, yükseltmeden sonra PAN-OS güvenlik duvarlarında yapılandırılan sırları, parolaları ve belirteçleri iptal etmeniz de önerilir.



siber-2