Solarwinds: Platformdaki ve Serv-U'daki boşluklar kötü amaçlı kod kaçakçılığına izin veriyor

Bakec

New member
Solarwinds, kendi kendine barındırılan platform ve Serv-U FTP sunucusu için güncellenmiş yazılım sağlar. Güncellemeler, bazıları kritik olarak sınıflandırılan ve diğer şeylerin yanı sıra saldırganların kötü amaçlı kod yerleştirmesine ve yürütmesine olanak tanıyan güvenlik açıklarını ele alıyor.


Duyuru



Solarwinds Platform 2024.4 güncellemesi, çekirdek yazılımdaki iki güvenlik açığını ve dahil edilen üçüncü taraf bileşenlerdeki altı güvenlik açığını giderir. Yeni sürümün sürüm notlarına göre “kontrolsüz arama yolu öğesi”, saldırganların ayrıcalıkları yerel olarak yükseltmesine olanak tanıyor (CVE-2024-45710, CVSS) 7.8“Risk”yüksek“). Ayrıca, siteler arası komut dosyası çalıştırma güvenlik açığı, saldırganların öğeleri değiştirirken kötü amaçlı komut dosyaları eklemesine olanak tanır (CVE-2024-45715, CVSS 7.1, yüksek).

Solarwinds: Kritik boşluklara sahip üçüncü taraf yazılım


Üçüncü taraf üreticilerin çeşitli bileşenlerinde de güvenlik açıkları bulunmaktadır. Lodash.js, Kritik (CVE-2019-10744, CVSS 9.1) olarak sınıflandırılan bir güvenlik açığı içerir; Moment.js, Yüksek Risk (CVE-2022-31129, CVSS 7.5) olarak sınıflandırılan bir güvenlik açığı içerir ve Python Tudoor ayrıca şu şekilde sınıflandırılan bir güvenlik açığı içerir: yüksek risk (CVE-2023-29483, CVSS 7.0). OpenSSL (CVE-2024-2511, CVSS 5.9; CVE-2024-0727, CVSS 5.5) ve RabbitMQ'da (CVE-2023-46118, CVSS 4.9) da boşluklar var.

Boşlukların ciddiyeti nedeniyle BT yöneticilerinin güncellemeleri hızlı bir şekilde uygulaması gerekir.

Serv-U: iki güvenlik açığı düzeltildi


Geliştiriciler ayrıca Serv-U FTP sunucusundaki iki güvenlik açığını da kapatıyor. Güvenlik açığı açıklamasına göre, bir dizin geçiş güvenlik açığı, kimliği doğrulanmış kullanıcının erişim haklarına bağlı olarak kötü amaçlı kod (CVE-2024-45711, CVSS) tanıtılmasına ve çalıştırılmasına olanak tanır. 7.5, yüksek). Ayrıca kayıtlı saldırganlar, kötü amaçlı içeriğe sahip bir değişkeni değiştirmek için siteler arası komut dosyası çalıştırma güvenlik açığından yararlanabilir (CVE-2024-45714, CVSS) 5.7, orta). Serv-U 15.4.2.3 ve önceki sürümler etkilenir; yazılım sürümü 15.5 artık mevcut, hataları düzeltiyor.

Solarwinds, güvenlik açıklarının nasıl kapatılacağı veya başarılı saldırıların nasıl tespit edileceği konusunda ayrıntılı bilgi vermiyor.



Solarwinds ürününün güvenlik açıkları çoğunlukla saldırganlar tarafından hedef alınır. Solarwind'in Web Yardım Masasına yapılan saldırılar bu hafta Çarşamba günü öğrenildi. Saldırganların suistimal ettiği güvenlik açığı, Ağustos ayında güvenlik güncellemeleriyle zaten çözülmüştü. Ancak yöneticilerin örneklerini korumak için bunları kullanması da gerekir.




(Bilmiyorum)
 
Üst