- Tuần trước, SolarWinds đã giải quyết 5 lỗ hổng thực thi mã từ xa (RCE) trong giải pháp Access Rights Manager (ARM) của mình, bao gồm 3 lỗ hổng nghiêm trọng cho phép khai thác mà không cần xác thực.
ARM cho phép các công ty quản lý và kiểm tra quyền truy cập trên cơ sở hạ tầng CNTT của họ để giảm thiểu tác động của mối đe dọa nội bộ.
Các lỗi nghiêm trọng bao gồm lỗ hổng CVE-2024-23476 và CVE-2024-23479, liên quan đến các lỗi path traversal, và CVE-2023-40057, lỗ hổng phát sinh do quá trình deserialization dữ liệu không an toàn.
Kẻ tấn công không cần xác thực có thể khai thác cả ba lỗ hổng trên để đạt được thực thi mã trên các hệ thống mục tiêu chưa được vá.
Hai lỗi khác (CVE-2024-23477 và CVE-2024-23478) cũng có thể bị lạm dụng trong các cuộc tấn công RCE và được SolarWinds đánh giá có độ nghiêm trọng mức cao.
Bốn trong số năm lỗ hổng này được các nhà nghiên cứu ẩn danh làm việc với Zero Day Initiative (ZDI) của Trend Micro phát hiện và báo cáo, lỗ hổng còn lại được phát hiện bởi nhà nghiên cứu lỗ hổng ZDI Piotr Bazydło.
SolarWinds đã vá các lỗ hổng trong phiên bản Access Rights Manager 2023.2.3, được phát hành vào thứ Năm vừa qua.
Người phát ngôn của SolarWinds cho biết rằng công ty chưa nhận được bất kỳ báo cáo nào về việc các lỗ hổng này đang bị khai thác trong thực tế.
SolarWinds cũng đã vá ba lỗi RCE nghiêm trọng khác của Ứng dụng quản lý quyền truy cập vào tháng 10, cho phép kẻ tấn công thực thi mã với các đặc quyền SYSTEM.
Theo Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), để giảm thiểu rủi ro tiềm ẩn liên quan đến các lỗ hổng, quản trị viên đang sử dụng giải pháp SolarWinds ARM nên nhanh chóng nâng cấp lên phiên bản mới nhất càng sớm càng tốt.
PV