این نقص که بهعنوان CVE-2024-28986 ردیابی شده است (امتیاز ۸/۹ در مقیاس CVSS)، بهعنوان یک باگ deserialization توصیفشده است.
این شرکت در مشاورهای گفت[۱]: «میزبان کمک وب SolarWinds در معرض آسیبپذیری اجرای کد از راه دور deserialization جاوا است که در صورت بهرهبرداری، به مهاجم اجازه میدهد تا دستورات را روی دستگاه میزبان اجرا کند.»
“درحالیکه بهعنوان یک آسیبپذیری تائید نشده گزارش شده است، SolarWinds پس از آزمایش کامل قادر به بازتولید آن بدون احراز هویت نیست.”
این نقص بر تمام نسخههای میز راهنمای وب SolarWinds ازجمله و قبل از ۱۲٫۸٫۳ تأثیر میگذارد. در هات فیکس نسخه ۱۲٫۸٫۳ به آن پرداخته شده است[۲].
این افشاگری زمانی صورت میگیرد که Palo Alto Networks یک آسیبپذیری با شدت بالا را روی Cortex XSOAR اصلاح کرده است که میتواند منجر به تزریق دستور و اجرای کد شود.
با اختصاص شناسه CVE CVE-2024-5914 (امتیاز ۰/۷ در مقیاس CVSS)، این نقص بر تمام نسخههای Cortex XSOAR CommonScripts قبل از ۱٫۱۲٫۳۳ تأثیر میگذارد.
این شرکت گفت[۳]: «یک مشکل تزریق فرمان در Palo Alto Networks Cortex XSOAR CommonScripts Pack به یک مهاجم تائید نشده اجازه میدهد تا دستورات دلخواه را در چارچوب یک کانتینر یکپارچه اجرا کند.»
“برای افشا شدن، یک ادغام باید از اسکریپت ScheduleGenericPolling یا GenericPollingScheduledTask از بسته CommonScripts استفاده کند.”
همچنین توسط شبکههای پالو آلتو دو موضوع با شدت متوسط در زیر ذکر شده است:
- CVE-2024-5915 (امتیاز ۲/۵ در مقیاس CVSS) – یک آسیبپذیری افزایش امتیاز (PE) در برنامه GlobalProtect در دستگاههای ویندوزی که به کاربر محلی امکان میدهد برنامههایی را با امتیازات بالا اجرا کند[۴].
- CVE-2024-5916 (امتیاز ۰/۶ در مقیاس CVSS) – یک آسیبپذیری در معرض قرار گرفتن اطلاعات در نرمافزار PAN-OS که به مدیر سیستم محلی امکان دسترسی به اسرار، رمزهای عبور و نشانههای سیستمهای خارجی را میدهد[۵].
به کاربران توصیه میشود برای کاهش خطرات احتمالی به آخرین نسخه بهروزرسانی کنند. بهعنوان یک اقدام احتیاطی، همچنین توصیه میشود اسرار، رمزهای عبور و نشانههایی را که در فایروالهای PAN-OS پیکربندی شدهاند، پس از ارتقا لغو کنید.
بهروزرسانی
آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده (CISA) بر اساس شواهدی مبنی بر بهرهبرداری فعال، نقص CVE-2024-28986 در SolarWinds را به کاتالوگ آسیبپذیریهای شناختهشده مورد بهرهبرداری ([۶]KEV) اضافه کرده است[۷]. آژانسهای فدرال موظفند تا ۵ سپتامبر ۲۰۲۴ اصلاحات را اعمال کنند.
منابع
[۱] https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28986
[۲] https://support.solarwinds.com/SuccessCenter/s/article/WHD-12-8-3-Hotfix-1
[۳] https://security.paloaltonetworks.com/CVE-2024-5914
[۴] https://security.paloaltonetworks.com/CVE-2024-5915
[۵] https://security.paloaltonetworks.com/CVE-2024-5916
[۶] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۷] https://www.cisa.gov/news-events/alerts/2024/08/15/cisa-adds-one-known-exploited-vulnerability-catalog
[۸] https://thehackernews.com/2024/08/solarwinds-releases-patch-for-critical.html
ثبت ديدگاه