Kritik SolarWinds RCE Hataları, Yetkisiz Ağ Devralmasına Olanak Sağlıyor - Dünyadan Güncel Teknoloji Haberleri

Kritik SolarWinds RCE Hataları, Yetkisiz Ağ Devralmasına Olanak Sağlıyor - Dünyadan Güncel Teknoloji Haberleri
Etkilenen bir sistemi tamamen ele geçirebilirler uzaktan kod yürütme (RCE) gerçekleştirmek için SolarWinds istemcilerinin hemen yama yapmaları tavsiye edilir ZDI Tehdit Farkındalığı Başkanı Dustin Childs şöyle açıklıyor: “Bu hataların en şiddetlisi, kimliği doğrulanmamış uzaktaki bir saldırganın sistem düzeyinde rastgele kod yürütmesine olanak tanır 2



SolarWinds Erişim Hakları Yönetici Aracında (ARM) yeni keşfedilen sekiz güvenlik açığı (bunlardan üçünün kritik öneme sahip olduğu kabul ediliyor) saldırganların yama yapılmamış herhangi bir sistemde en yüksek düzeyde ayrıcalık elde etmelerine kapı açabilir



siber-1

Geniş bir BT yönetim platformu olarak SolarWinds, dünyanın üç yıl önce zor yoldan öğrendiği gibi, kurumsal ağlarda benzersiz derecede hassas bir yere sahiptir

Birkaç tane daha – CVE-2023-35180, CVE-2023-35184 ve CVE-2023-35186, hepsi Trend Micro tarafından 10 üzerinden 8,8 olarak derecelendirildi – kullanıcıların SolarWinds hizmetini veya onun ARM API’sini kötüye kullanmasına kapıyı açıyor Kurumsal bir ağdaki kritik bileşenleri denetleme ve etkileme gücü, yöneticilerin verilere, dosyalara ve sistemlere kullanıcı erişim haklarını sağlamak, yönetmek ve denetlemek için kullandığı ARM aracından daha iyi örneklendirilemez Her birine 10 üzerinden 7,8 oranında “Yüksek” önem derecesi verildi

Bu nedenle yöneticiler perşembe günü şunu dikkate almalıdır: Trend Micro’nun Sıfır Gün Girişimi (ZDI) açıklandı ARM’de “Yüksek” ve “Kritik” dereceli bir dizi güvenlik açığı sömürülebilirlik, bu güvenlik açıklarının potansiyeli olabildiğince kötü ”

SolarWinds ARM’de Ciddi Sorunlar

Sekiz güvenlik açığından ikisi (CVE-2023-35181 ve CVE-2023-35183), yetkisiz kullanıcıların yerel ayrıcalık yükseltme gerçekleştirmek için yerel kaynakları ve yanlış klasör izinlerini kötüye kullanmasına olanak tanıyor Ancak biz incelemedik (SolarWinds bu noktada Trend Micro’dan ayrıldı ve hepsine 8,8 puan verdi )

Her durumda, yöntemler için uygun doğrulama eksikliği createGlobalServerChannelInternal, Açık dosyaVe OpenClientUpdateFile, saldırganların SİSTEM düzeyinde (bir Windows makinesinde mümkün olan en yüksek ayrıcalık düzeyi) rastgele kod çalıştırmasına olanak sağlayabilir 1Çarşamba günü halka duyurulan sekiz güvenlik açığının tamamını gideriyor

Bununla birlikte, grupta en endişe verici olanı, Trend Micro’nun “kritik” 9,8 derecelendirmesi atadığı başka bir RCE güvenlik açığı üçlüsüdür: CVE-2023-35182, CVE-2023-35185 ve CVE-2023-35187

A yeni ARM sürümü 2023 Perşembe günü yayınlanan diğer beş hatanın aksine, bu üçünün kullanımı için önceden kimlik doğrulaması gerekmiyor