A SolarWinds divulgou correções para abordar duas falhas de segurança em seu software Access Rights Manager (ARM), incluindo uma vulnerabilidade crítica que poderia resultar em execução remota de código.
A vulnerabilidade, registrada como
CVE-2024-28991
, é classificada com 9,0 em um máximo de 10,0 no sistema de pontuação CVSS.
Ela foi descrita como uma instância de deserialização de dados não confiáveis.
"Descobriu-se que o SolarWinds Access Rights Manager (ARM) estava suscetível a uma vulnerabilidade de execução remota de código", disse a empresa em um comunicado.
Se explorada, esta vulnerabilidade permitiria a um usuário autenticado abusar do serviço, resultando em execução remota de código.
O pesquisador de segurança Piotr Bazydlo, da Trend Micro Zero Day Initiative (ZDI), recebeu créditos por descobrir e reportar a falha em 24 de maio de 2024.
A ZDI, que atribuiu à falha uma pontuação CVSS de 9,9, disse que ela existe dentro de uma classe chamada JsonSerializationBinder e decorre da falta de uma validação adequada dos dados fornecidos pelo usuário, expondo assim os dispositivos ARM a uma vulnerabilidade de deserialização que pode ser abusada para executar código arbitrário.
"Embora a autenticação seja necessária para explorar essa vulnerabilidade, o mecanismo de autenticação existente pode ser contornado", disse a ZDI.
A SolarWinds também abordou uma falha de gravidade média no ARM (
CVE-2024-28990
, pontuação CVSS: 6,3) que expôs uma credencial codificada, que, se explorada com sucesso, poderia permitir acesso não autorizado ao console de gerenciamento do RabbitMQ.
Ambos os problemas foram corrigidos na versão 2024.3.1 do ARM.
Embora atualmente não haja evidências de exploração ativa das vulnerabilidades, recomenda-se aos usuários que atualizem para a versão mais recente o quanto antes para se protegerem contra potenciais ameaças.
O desenvolvimento surge enquanto a D-Link resolveu três vulnerabilidades críticas que afetam os roteadores DIR-X4860, DIR-X5460 e COVR-X1870 (
CVE-2024-45694
,
CVE-2024-45695
e
CVE-2024-45697
, pontuações CVSS: 9.8) que poderiam permitir a execução remota de código arbitrário e comandos do sistema.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...