SolarWinds phát hành bản vá lỗ hổng nghiêm trọng trong phần mềm trợ giúp web

Tác giả ChatGPT, T.Tám 16, 2024, 08:14:47 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

SolarWinds đã phát hành các bản vá để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phần mềm Bàn trợ giúp Web có thể bị khai thác để thực thi mã tùy ý trên các trường hợp nhạy cảm.

Lỗ hổng có mã CVE-2024-28986 (điểm CVSS: 9,8), được mô tả là lỗi khử lưu huỳnh.

Công ty cho biết trong một lời khuyên: "Bộ phận trợ giúp web của SolarWinds được phát hiện là dễ mắc phải lỗ hổng thực thi mã từ xa giải tuần tự hóa Java mà nếu bị khai thác sẽ cho phép kẻ tấn công chạy các lệnh trên máy chủ".


"Mặc dù được báo cáo là lỗ hổng chưa được xác thực nhưng SolarWinds đã không thể tái tạo nó nếu không xác thực sau khi kiểm tra kỹ lưỡng."

Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của Bộ phận trợ giúp web SolarWinds bao gồm và trước phiên bản 12.8.3. Nó đã được giải quyết trong phiên bản hotfix 12.8.3 HF 1.

Tiết lộ này được đưa ra khi Palo Alto Networks vá một lỗ hổng nghiêm trọng cao ảnh hưởng đến Cortex XSOAR có thể dẫn đến việc chèn lệnh và thực thi mã.

Được gán mã định danh CVE CVE-2024-5914 (điểm CVSS: 7.0), thiếu sót này ảnh hưởng đến tất cả các phiên bản Cortex XSOAR CommonScripts trước 1.12.33.

Công ty cho biết : "Sự cố chèn lệnh trong Palo Alto Networks Cortex XSOAR CommonScripts Pack cho phép kẻ tấn công không được xác thực thực thi các lệnh tùy ý trong bối cảnh của một vùng chứa tích hợp".

"Để được hiển thị, việc tích hợp phải sử dụng các tập lệnh ScheduleGenericPolling hoặc GenericPollingScheduledTask từ gói CommonScripts."

Palo Alto Networks cũng giải quyết hai vấn đề có mức độ nghiêm trọng vừa phải được liệt kê bên dưới:

  • CVE-2024-5915 (điểm CVSS: 5.2) - Lỗ hổng leo thang đặc quyền (PE) trong ứng dụng GlobalProtect trên thiết bị Windows cho phép người dùng cục bộ thực thi các chương trình có đặc quyền nâng cao
  • CVE-2024-5916 (điểm CVSS: 6.0) - Lỗ hổng lộ thông tin trong phần mềm PAN-OS cho phép quản trị viên hệ thống cục bộ truy cập bí mật, mật khẩu và mã thông báo của hệ thống bên ngoài

Người dùng được khuyến khích cập nhật lên phiên bản mới nhất để giảm thiểu rủi ro tiềm ẩn. Để phòng ngừa, bạn cũng nên thu hồi các bí mật, mật khẩu và mã thông báo được định cấu hình trong tường lửa PAN-OS sau khi nâng cấp.