کشف نقصهای مهم RCE در راهحل ممیزی دسترسی SolarWinds
اخبار داغ فناوری اطلاعات و امنیت شبکه
محققان امنیتی سه آسیبپذیری حیاتی اجرای کد از راه دور (RCE) را در محصول SolarWinds Access Rights Manager (ARM) شناسایی کردند که مهاجمان از راه دور میتوانند برای اجرای کد با اختیارات SYSTEM از آن سواستفاده کنند.
ابزار SolarWinds ARM، ابزاری است که سازمانها را قادر میسازد تا حقوق دسترسی کاربران را در محیطهای IT خود مدیریت و بازرسی کنند. این ابزار اساسا یکپارچهسازی Active Directory مایکروسافت، کنترل دسترسی مبتنی بر رُل، بازخورد بصری و موارد دیگر را ارائه میدهد.
از Trend Micro's Zero Day Initiative (ZDI)، محققان هشت نقص در سلوشن SolarWinds را در ٢٢ ژوئن گزارش کردند که سه مورد از آنها در رده شدت بحرانی دستهبندی شدهاند.
این فروشنده در اوایل این هفته با یک پچ موجود در نسخه 2023.2.1 مدیریت حقوق دسترسی خود، تمام آسیبپذیریها را برطرف کرد.
در زیر توضیحات و شناسه اجرای سه کد از راه دور حیاتی (Remote Code Execution) آمده است:
• نقص CVE-2023-35182 (شدت 9.8): مهاجمان احراز هویت نشده از راه دور میتوانند کد دلخواه را در زمینه SYSTEM اجرا کنند، زیرا دادههای نامعتبر در روش "createGlobalServerChannelInternal" غیرقابل اعتماد هستند.
• نقص CVE-2023-35185 (شدت 9.8): مهاجمان احراز هویت نشده از راه دور میتوانند کد دلخواه را در زمینه SYSTEM به دلیل عدم اعتبارسنجی مسیرهای ارائهشده توسط کاربر در روش "OpenFile" اجرا کنند.
• نقص CVE-2023-35187 (شدت 9.8): مهاجمان احراز هویت نشده از راه دور میتوانند کد دلخواه را در زمینه SYSTEM بدون احراز هویت به دلیل عدم تایید اعتبار مسیرهای ارائهشده توسط کاربر در روش «OpenClientUpdateFile» اجرا کنند.
اجرای کد در زمینه "SYSTEM" در رایانههای ویندوزی به این معنی است که با بالاترین اختیارات روی دستگاه اجرا میشود.
اساسا، SYSTEM یک حساب داخلی است که برای سیستم عامل و خدمات آن فراهم شده است. مهاجمانی که این سطح از اختیارات را بهدست میآورند، کنترل کاملی بر تمامی فایلهای موجود در دستگاه قربانی دارند.
بقیه مسائل امنیتی که SolarWinds در Access Right Manager خود به آن پرداخته است، با شدت بالا هستند و مهاجمان میتوانند از آنها برای افزایش مجوزها یا اجرای کد دلخواه بر روی هاست پس از احراز هویت استفاده کنند.
مجموعه SolarWinds در این هفته توصیهای امنیتی منتشر کرد که در آن هشت آسیبپذیری و رتبهبندی شدت آنها را که توسط این شرکت ارزیابی شده، تشریح نموده است.
لازم به ذکر است که این شرکت هیچ یک از مسائل امنیتی را بحرانی ارزیابی نکرده است و بالاترین امتیاز برای مسائل با شدت بالا 8.8 است.
برچسب ها: سولارویندز, Access Right Manager, CVE-2023-35187, CVE-2023-35185, CVE-2023-35182, SolarWinds ARM, SolarWinds Access Rights Manager, Active Directory, SYSTEM, اجرای کد از راه دور, RCE, SolarWinds, windows, Remote Code Execution, ویندوز, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news