SolarWinds publica un parche para una vulnerabilidad crítica de ARM que permite ataques RCE


17 de septiembre de 2024Ravie LakshmananSeguridad del software / Protección de datos

SolarWinds ha publicado correcciones para abordar dos fallas de seguridad en su software Access Rights Manager (ARM), incluida una vulnerabilidad crítica que podría resultar en la ejecución remota de código.

La vulnerabilidad, rastreada como CVE-2024-28991tiene una puntuación de 9,0 sobre un máximo de 10,0 en el sistema de puntuación CVSS. Se lo ha descrito como un caso de deserialización de datos no confiables.

«Se descubrió que SolarWinds Access Rights Manager (ARM) era susceptible a una vulnerabilidad de ejecución remota de código», dijo la empresa. dicho En un aviso, se afirma que «si se explota, esta vulnerabilidad permitiría a un usuario autenticado abusar del servicio, lo que daría lugar a la ejecución remota de código».

Al investigador de seguridad Piotr Bazydlo de Trend Micro Zero Day Initiative (ZDI) se le atribuye el descubrimiento y el informe de la falla el 24 de mayo de 2024.

El ZDI, que ha asignado a la deficiencia una puntuación CVSS de 9,9, dijo que existe dentro de un clase llamado JsonSerializationBinder y se origina en una falta de validación adecuada de los datos proporcionados por el usuario, exponiendo así los dispositivos ARM a una vulnerabilidad de deserialización que luego podría usarse para ejecutar código arbitrario.

Ciberseguridad

«Aunque se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente se puede eludir», dijo el ZDI. dicho.

SolarWinds también abordó una falla de gravedad media en ARM (CVE-2024-28990Puntuación CVSS: 6,3) que expuso una credencial codificada que, si se explotaba con éxito, podría permitir el acceso no autorizado a la consola de administración de RabbitMQ.

Ambos problemas han sido solucionados. Versión ARM 2024.3.1Aunque actualmente no hay evidencia de explotación activa de las vulnerabilidades, se recomienda a los usuarios que actualicen a la última versión lo antes posible para protegerse contra posibles amenazas.

El desarrollo se produce en un momento en que D-Link ha… resuelto tres vulnerabilidades críticas que afectan a los enrutadores DIR-X4860, DIR-X5460 y COVR-X1870 (CVE-2024-45694, CVE-2024-45695 y CVE-2024-45697, puntaje CVSS: 9.8) que podrían permitir la ejecución remota de código arbitrario y comandos del sistema.

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57