SolarWinds behebt kritische RCE- und Authentifizierungs-Bypass-Schwachstellen im Web Help Desk
SolarWinds veröffentlicht Sicherheitsupdates für vier kritische Schwachstellen im Web Help Desk, die Remote-Code-Ausführung und Authentifizierungs-Bypass ermöglichen. Sofort patchen!
SolarWinds veröffentlicht kritische Patches für Web Help Desk-Schwachstellen
SolarWinds hat Sicherheitsupdates veröffentlicht, um vier kritische Schwachstellen in seiner Web Help Desk (WHD)-Software zu beheben. Diese könnten es nicht authentifizierten Angreifern ermöglichen, Remote-Code auszuführen oder Authentifizierungsmechanismen zu umgehen.
Wichtige Details zu den Schwachstellen
Die Sicherheitslücken, die Web Help Desk Version 12.8.3.1813 und früher betreffen, umfassen:
- CVE-2024-28986 (CVSS 9.8) – Remote Code Execution (RCE) durch Deserialisierung nicht vertrauenswürdiger Daten.
- CVE-2024-28987 (CVSS 9.1) – Authentifizierungs-Bypass aufgrund unzureichender Zugriffskontrollen.
- CVE-2024-28988 (CVSS 8.8) – Privilegienerweiterung durch unsichere Dateiberechtigungen.
- CVE-2024-28989 (CVSS 7.5) – Informationspreisgabe durch exponierte sensible Daten.
Diese Schwachstellen können ohne Authentifizierung ausgenutzt werden, was sie für Organisationen, die ungepatchte WHD-Instanzen betreiben, besonders schwerwiegend macht.
Auswirkungen und Exploitationsrisiken
Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte Angreifern ermöglichen:
- Beliebigen Code mit SYSTEM-Rechten auszuführen (CVE-2024-28986).
- Unbefugten Zugriff auf die WHD-Administratorschnittstelle zu erlangen (CVE-2024-28987).
- Privilegien zu eskalieren, um weitere Angriffe durchzuführen (CVE-2024-28988).
- Auf sensible Konfigurationsdaten zuzugreifen (CVE-2024-28989).
Aufgrund des Pre-Authentication-Charakters dieser Schwachstellen besteht für Organisationen, die betroffene Versionen des Web Help Desk verwenden, ein hohes Risiko für Kompromittierungen, wenn sie ungepatcht bleiben.
Empfehlungen zur Risikominderung
SolarWinds hat Web Help Desk 12.8.3 Hotfix 2 veröffentlicht, um diese Probleme zu beheben. Sicherheitsteams sollten:
- Sofort auf die neueste gepatchte Version (12.8.3.1813 Hotfix 2) upgraden.
- Vulnerable Instanzen von nicht vertrauenswürdigen Netzwerken isolieren, bis die Patches angewendet wurden.
- Auf verdächtige Aktivitäten überwachen, insbesondere ungewöhnliche Authentifizierungsversuche oder unerwartete Prozessausführungen.
- Zugriffskontrollen überprüfen, um sicherzustellen, dass nur autorisiertes Personal mit WHD interagieren kann.
Für Organisationen, die nicht sofort patchen können, empfiehlt SolarWinds, den Remote-Zugriff auf die Web Help Desk-Schnittstelle vorübergehend zu deaktivieren.
Originalbericht von Ionut Arghire via SecurityWeek.