A SolarWinds divulgou patches para corrigir uma vulnerabilidade crítica de segurança no seu software Web Help Desk, que poderia ser explorada para executar código arbitrário em instâncias suscetíveis.
A falha, identificada como
CVE-2024-28986
(pontuação CVSS: 9.8), foi descrita como um bug de deserialização.
"Descobriu-se que o SolarWinds Web Help Desk era suscetível a uma vulnerabilidade de execução remota de código via deserialização Java que, se explorada, permitiria a um atacante executar comandos na máquina hospedeira", disse a empresa em um comunicado.
Embora tenha sido relatada como uma vulnerabilidade não autenticada, a SolarWinds não conseguiu reproduzi-la sem autenticação após testes rigorosos. A falha afeta todas as versões do SolarWinds Web Help Desk, incluindo e anteriores à 12.8.3.
Ela foi corrigida na versão hotfix 12.8.3 HF 1.
O anúncio surge enquanto a Palo Alto Networks corrigiu uma vulnerabilidade de alta gravidade que afeta o Cortex XSOAR, que poderia resultar em injeção de comando e execução de código.
Atribuída ao identificador CVE
CVE-2024-5914
(pontuação CVSS: 7.0), a deficiência afeta todas as versões do Cortex XSOAR CommonScripts antes do 1.12.33.
"Um problema de injeção de comando no pack CommonScripts do Cortex XSOAR da Palo Alto Networks permite que um atacante não autenticado execute comandos arbitrários dentro do contexto de um contêiner de integração", disse a empresa.
Para estar exposto, uma integração deve fazer uso dos scripts ScheduleGenericPolling ou GenericPollingScheduledTask do pacote CommonScripts. A Palo Alto Networks também abordou dois problemas de gravidade moderada listados abaixo -
CVE-2024-5915
(pontuação CVSS: 5.2) - Uma vulnerabilidade de elevação de privilégio (PE) no app GlobalProtect em dispositivos Windows que permite a um usuário local executar programas com privilégios elevados
CVE-2024-5916
(pontuação CVSS: 6.0) - Uma vulnerabilidade de exposição de informações no software PAN-OS que permite a um administrador de sistema local acessar segredos, senhas e tokens de sistemas externos
Recomenda-se aos usuários que atualizem para a versão mais recente para mitigar potenciais riscos.
Como medida precautória, também é aconselhado revogar os segredos, senhas e tokens que estão configurados nos firewalls PAN-OS após o upgrade.
A Agência de Segurança da Infraestrutura e Cibersegurança dos EUA (CISA) adicionou a falha da SolarWinds
CVE-2024-28986
ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), com base em evidências de exploração ativa.
As agências federais são obrigadas a aplicar as correções até 5 de setembro de 2024.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...