SolarWinds hat kürzlich zwei kritische Sicherheitslücken in ihrem Access Rights Manager (ARM) behoben, die in der neuesten Version 2023.2.4 adressiert werden. Die beiden Schwachstellen CVE-2024-28075 und CVE-2024-23473, im Rahmen der Trend Micro Zero Day Initiative entdeckt und dokumentiert.
Die erste Schwachstelle, CVE-2024-28075, betrifft eine kritische Remote Code Execution (RCE), die durch Deserialisierung unsicherer Daten im SolarWinds Access Rights Manager ausgelöst werden kann. Diese Schwachstelle ermöglicht es einem authentifizierten Benutzer, Remote-Code durch den Missbrauch des SolarWinds-Dienstes auszuführen, was zu einer kritischen Bedrohung mit einer Schwere von 9,0 führt. Entdeckt wurde diese Lücke von Piotr Bazydlo (@chudypb) der Trend Micro Zero Day Initiative.
Die zweite Schwachstelle, CVE-2024-23473, beinhaltet eine hohe Risikobewertung von 8,6 und ermöglicht das Umgehen der Authentifizierung durch fest programmierte (hard-coded) Zugangsdaten. Diese Schwachstelle gibt Angreifern die Möglichkeit, auf die RabbitMQ-Verwaltungskonsole zuzugreifen, wenn sie ausgenutzt wird. Auch diese Lücke wurde von Piotr Bazydlo von der Trend Micro Zero Day Initiative identifiziert.
Die neueste Version des Access Rights Manager, Version 2023.2.4, enthält nicht nur Korrekturen für diese spezifischen Sicherheitslücken, sondern auch weitere Bugfixes und Sicherheitsverbesserungen. Kunden, die den Access Rights Manager verwenden, werden dringend dazu aufgefordert, auf die neueste Version zu aktualisieren, um den Schutz vor diesen und anderen potenziellen Bedrohungen zu erhöhen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: