聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
ARM是企业环境中的一个重要工具,帮助管理员管理和审计所在组织机构IT基础设施中的访问权限,将威胁影响降到最低。这些RCE漏洞(CVE-2024-23469、CVE-2024-23466、CVE-2024-23467、CVE-2024-28074、CVE-2024-23471和CVE-2024-23470)的CVSS评分为9.6,可导致不具备权限的攻击者通过执行代码或命令的方式在未修复系统上执行操作,是否需要管理员权限取决于被利用漏洞的情况。
SolarWinds 公司还修复了两个严重的目录遍历漏洞(CVE-2024-23475和CVE-2024-23472),可导致未认证用户在访问限制性目录之外的文件或文件夹后,执行任意文件删除和获取敏感信息。它还修复了一个高危的认证绕过漏洞 (CVE-2024-23465),可导致未认证的恶意人员获得活动目录环境中的域管理员权限。该公司还修复了 ARM 2024.3中的所有漏洞,并在本周三发布了漏洞和修复方案。
SolarWinds 公司并未说明这些漏洞的 PoC 是否已是在野状态以及是否已遭利用。
2月份,SolarWinds 还修复了ARM 解决方案中的5个其它RCE漏洞,其中3个可导致未认证利用后果,被评级为严重漏洞。
4年前,SolarWinds 的内部系统遭俄罗斯APT29黑客组织攻陷。APT29将恶意代码注入由客户在2020年3月至2020年6月期间下载的 Orion IT 管理员平台构建。
SolarWinds 公司的全球客户超过30万名,为96%的财富500强公司提供服务,包括高级别技术公司如苹果、谷歌和亚马逊以及政府组织机构如美国军队、五角大楼、国务院、NASA、NSA、邮政服务、NOAA、司法部以及美国总统办公室。然而,尽管俄罗斯国家黑客利用木马化更新在数千个系统中部署了 sunburst 后门,但后续利用仅针对数量更少的SolarWinds 客户。这起供应链攻击活动被披露后,多家美国政府机构证实其网络遭攻陷,包括美国国务院、国土安全部、财政部、能源部、国家电信和信息管理局 (NTIA)、美国国立卫生研究院和美国国家核安全管理局。
2021年4月,美国政府正式起诉俄罗斯对外情报局 (SVR) 协同参与2020年SolarWinds 攻击,而美国证券交易所 (SEC) 在2023年10月起诉 SolarWinds 未能在事件发生前通知网络安全防御投资者。
SolarWinds 访问审计解决方案中存在严重的RCE漏洞
https://www.bleepingcomputer.com/news/security/solarwinds-fixes-8-critical-bugs-in-access-rights-audit-software/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~