SolarWinds hat eine ganze Reihe schwerwiegender Sicherheitslücken in ihrem Access Rights Manager (ARM) identifiziert und behoben. Diese Schwachstellen betreffen die Version älter als 2024.3 und wurden alle am 17. Juli 2024 veröffentlicht. Hier sind die wichtigsten Details:
CVE-2024-23475 – Directory Traversal und Informationsoffenlegung
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Ermöglicht Angreifern, unautorisierten Zugriff auf sensible Dateien zu erlangen.
CVE-2024-28992 – Directory Traversal und Informationsoffenlegung
- Schweregrad: 7.6 (Hoch)
- Beschreibung: Erlaubt es Angreifern, Dateien unbefugt zu durchsuchen und sensible Informationen offenzulegen.
CVE-2024-23468 – Directory Traversal und Informationsoffenlegung
- Schweregrad: 7.6 (Hoch)
- Beschreibung: Wie bei CVE-2024-28992 können Angreifer Dateien durchsuchen und sensible Informationen offenzulegen.
CVE-2024-23472 – Directory Traversal und willkürliches Löschen von Dateien
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Erlaubt es Angreifern, beliebige Dateien zu löschen und vertrauliche Daten offenzulegen.
CVE-2024-28074 – Interne Deserialisierung und Remote Code Execution
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Ermöglicht Angreifern, durch Deserialisierung von Daten beliebigen Code auszuführen.
CVE-2024-23469 – Exponierte gefährliche Methode und Remote Code Execution
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Gefährliche Methoden ermöglichen Angreifern, Remote Code auf dem System auszuführen.
CVE-2024-23465 – Exponierte gefährliche Methode und Authentifizierungs-Bypass
- Schweregrad: 8.3 (Hoch)
- Beschreibung: Erlaubt es Angreifern, Authentifizierungsmechanismen zu umgehen.
CVE-2024-23467 – Directory Traversal und Remote Code Execution
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Ermöglicht es Angreifern, durch Directory Traversal Remote Code auszuführen.
CVE-2024-28993 – Directory Traversal und Informationsoffenlegung
- Schweregrad: 7.6 (Hoch)
- Beschreibung: Angreifer können Dateien durchsuchen und sensible Informationen offenzulegen.
CVE-2024-23466 – Directory Traversal und Remote Code Execution
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Ermöglicht es Angreifern, durch Directory Traversal Remote Code auszuführen.
CVE-2024-23470 – Exponierte gefährliche Methode und Remote Command Execution
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Erlaubt es Angreifern, Remote-Befehle auszuführen.
CVE-2024-23474 – Directory Traversal und willkürliches Löschen von Dateien
- Schweregrad: 7.6 (Hoch)
- Beschreibung: Erlaubt es Angreifern, beliebige Dateien zu löschen und vertrauliche Daten offenzulegen.
CVE-2024-23471 – Directory Traversal und Remote Code Execution
- Schweregrad: 9.6 (Kritisch)
- Beschreibung: Ermöglicht es Angreifern, durch Directory Traversal Remote Code auszuführen.
SolarWinds hat einen Sicherheits-Patch veröffentlicht, um diese Schwachstellen zu beheben. Nutzer von SolarWinds Access Rights Manager (ARM) 2024.3 sollten diesen Patch umgehend installieren, um die Sicherheit ihrer Systeme zu gewährleisten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: