Beveiligingsadvies NCSC-2024-0370 [1.00] [M/H] Kwetsbaarheden verholpen in Solarwinds Access Rights Manager
Kwetsbaarheden Verholpen in Solarwinds Access Rights Manager
Inleiding
Solarwinds heeft recent enkele kritieke kwetsbaarheden in haar Access Rights Manager-oplossing opgelost. Kwetsbaarheden kunnen door kwaadwillenden worden uitgebuit om verhoogde rechten te verkrijgen en willekeurige code uit te voeren. In dit document wordt een overzicht gegeven van de verholpen kwetsbaarheden, de bijbehorende kenmerken, de impact, en de oplossingen die Solarwinds heeft geïmplementeerd.
Publicatie en Details
- Versie: 1.00
- Datum: Vandaag
- Referentie: NCSC-2024-0370
- Kans op misbruik: Medium
- Impact: Hoog
Referentielinks:
Kenmerken van de Kwetsbaarheden
De verholpen kwetsbaarheden in Solarwinds Access Rights Manager omvatten:
- Gebruik van Hard-coded Credentials: Deze kwetsbaarheid houdt in dat er ingebakken wachtwoorden in de software aanwezig zijn. Dit vormt een groot risico aangezien deze wachtwoorden vaak niet veranderd kunnen worden, waardoor een aanvaller gemakkelijk toegang kan krijgen.
- Deserialisatie van Onbetrouwbare Data: Hierbij wordt data die van onbetrouwbare bronnen afkomstig is, zonder de nodige controles en validaties gedeserialiseerd. Dit kan leiden tot het uitvoeren van willekeurige code door een aanvaller.
Omschrijving
De geïdentificeerde kwetsbaarheden in Solarwinds Access Rights Manager maken het mogelijk voor kwaadwillenden om verhoogde rechten te verkrijgen en willekeurige code uit te voeren binnen de applicatie. Deze code wordt uitgevoerd met dezelfde privileges als de applicatie, wat kan leiden tot ernstige beveiligingsproblemen en ongeautoriseerde toegang.
Bereik
De kwetsbaarheden betreffen de volgende versies van Solarwinds Access Rights Manager:
Platforms | Producten | Versies |
---|---|---|
Solarwinds Access Rights Manager | 2024.0, 2024.1, 2024.2, 2024.3, Eerdere versies |
Oplossingen
Solarwinds heeft updates uitgebracht om de bovenstaande kwetsbaarheden te verhelpen. Gebruikers wordt aangeraden deze updates zo spoedig mogelijk te installeren. Meer informatie over de updates is te vinden via de volgende link.
CVE’s
De betreffende kwetsbaarheden zijn ook geregistreerd onder de volgende CVE-nummers:
Door gebruik te maken van deze security advisory, stemt u in met de volgende voorwaarden:
- Het NCSC heeft de grootst mogelijke zorg betracht bij de samenstelling van dit beveiligingsadvies, maar kan niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit advies.
- De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen.
- Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit advies.
- Op dit beveiligingsadvies is Nederlands recht van toepassing, en alle geschillen zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag, inclusief de voorzieningenrechter in kort geding.
Met bovenstaande disclaimer hopen we gebruikers voldoende geïnformeerd te hebben en roepen we hen op de nodige maatregelen te nemen om de beveiliging van hun systemen te waarborgen.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----