SolarWindsSolarWinds وصله‌هایی را برای رفع یک آسیب‌پذیری امنیتی حیاتی در نرم‌افزار Web Help Desk خود منتشر کرده است که می‌تواند برای اجرای کد دلخواه روی نمونه‌های حساس مورد بهره‌برداری قرار گیرد.

این نقص که به‌عنوان CVE-2024-28986 ردیابی شده است (امتیاز ۸/۹ در مقیاس CVSS)، به‌عنوان یک باگ deserialization توصیف‌شده است.

این شرکت در مشاوره‌ای گفت[۱]: «میزبان کمک وب SolarWinds در معرض آسیب‌پذیری اجرای کد از راه دور deserialization جاوا است که در صورت بهره‌برداری، به مهاجم اجازه می‌دهد تا دستورات را روی دستگاه میزبان اجرا کند.»

“درحالی‌که به‌عنوان یک آسیب‌پذیری تائید نشده گزارش شده است، SolarWinds پس از آزمایش کامل قادر به بازتولید آن بدون احراز هویت نیست.”

این نقص بر تمام نسخه‌های میز راهنمای وب SolarWinds ازجمله و قبل از ۱۲٫۸٫۳ تأثیر می‌گذارد. در هات فیکس نسخه ۱۲٫۸٫۳ به آن پرداخته شده است[۲].

این افشاگری زمانی صورت می‌گیرد که Palo Alto Networks یک آسیب‌پذیری با شدت بالا را روی Cortex XSOAR اصلاح کرده است که می‌تواند منجر به تزریق دستور و اجرای کد شود.

با اختصاص شناسه CVE CVE-2024-5914 (امتیاز ۰/۷ در مقیاس CVSS)، این نقص بر تمام نسخه‌های Cortex XSOAR CommonScripts قبل از ۱٫۱۲٫۳۳ تأثیر می‌گذارد.

این شرکت گفت[۳]: «یک مشکل تزریق فرمان در Palo Alto Networks Cortex XSOAR CommonScripts Pack به یک مهاجم تائید نشده اجازه می‌دهد تا دستورات دلخواه را در چارچوب یک کانتینر یکپارچه اجرا کند.»

“برای افشا شدن، یک ادغام باید از اسکریپت ScheduleGenericPolling یا GenericPollingScheduledTask از بسته CommonScripts استفاده کند.”

همچنین توسط شبکه‌های پالو آلتو دو موضوع با شدت متوسط ​​در زیر ذکر شده است:

  • CVE-2024-5915 (امتیاز ۲/۵ در مقیاس CVSS) – یک آسیب‌پذیری افزایش امتیاز (PE) در برنامه GlobalProtect در دستگاه‌های ویندوزی که به کاربر محلی امکان می‌دهد برنامه‌هایی را با امتیازات بالا اجرا کند[۴].
  • CVE-2024-5916 (امتیاز ۰/۶ در مقیاس CVSS) – یک آسیب‌پذیری در معرض قرار گرفتن اطلاعات در نرم‌افزار PAN-OS که به مدیر سیستم محلی امکان دسترسی به اسرار، رمزهای عبور و نشانه‌های سیستم‌های خارجی را می‌دهد[۵].

به کاربران توصیه می‌شود برای کاهش خطرات احتمالی به آخرین نسخه به‌روزرسانی کنند. به‌عنوان یک اقدام احتیاطی، همچنین توصیه می‌شود اسرار، رمزهای عبور و نشانه‌هایی را که در فایروال‌های PAN-OS پیکربندی شده‌اند، پس از ارتقا لغو کنید.

به‌روزرسانی

آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (CISA) بر اساس شواهدی مبنی بر بهره‌برداری فعال، نقص CVE-2024-28986 در SolarWinds را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده مورد بهره‌برداری ([۶]KEV) اضافه کرده است[۷]. آژانس‌های فدرال موظفند تا ۵ سپتامبر ۲۰۲۴ اصلاحات را اعمال کنند.

  منابع

[۱] https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28986

[۲] https://support.solarwinds.com/SuccessCenter/s/article/WHD-12-8-3-Hotfix-1

[۳] https://security.paloaltonetworks.com/CVE-2024-5914

[۴] https://security.paloaltonetworks.com/CVE-2024-5915

[۵] https://security.paloaltonetworks.com/CVE-2024-5916

[۶] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۷] https://www.cisa.gov/news-events/alerts/2024/08/15/cisa-adds-one-known-exploited-vulnerability-catalog

[۸] https://thehackernews.com/2024/08/solarwinds-releases-patch-for-critical.html