Plataforma
windows
Componente
access-rights-manager
Corregido en
2023.2.5
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en SolarWinds Access Rights Manager. Esta falla permite a un usuario autenticado abusar de un servicio dentro del sistema, lo que resulta en la ejecución remota de código malicioso. La vulnerabilidad afecta a versiones de Access Rights Manager anteriores o iguales a 2023.2.4. SolarWinds ha lanzado una actualización en marzo de 2024 para corregir esta vulnerabilidad.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante tomar el control completo del sistema afectado. Un atacante autenticado podría ejecutar comandos arbitrarios con los privilegios del servicio vulnerable, lo que podría conducir a la exfiltración de datos confidenciales, la instalación de malware, o incluso el acceso a otros sistemas dentro de la red. La severidad crítica de la vulnerabilidad (CVSS 9.6) indica un alto riesgo de explotación y un impacto potencialmente devastador para las organizaciones que utilizan Access Rights Manager. Este tipo de vulnerabilidad, que permite la ejecución remota de código, es comparable en impacto a otras vulnerabilidades críticas como Log4Shell, donde un atacante puede obtener control total sobre el sistema.
La vulnerabilidad CVE-2024-23471 fue publicada el 17 de julio de 2024. Actualmente no se ha añadido a la lista KEV de CISA, pero la alta puntuación CVSS sugiere un riesgo significativo. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations heavily reliant on SolarWinds Access Rights Manager for privileged access management are at significant risk. Specifically, deployments with older versions (≤2023.2.4) and those with weak authentication policies are particularly vulnerable. Shared hosting environments where multiple tenants share the same Access Rights Manager instance also face increased risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Process -Name AccessRightsManager | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'SolarWinds Access Rights Manager'" -Tail 10• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*AccessRightsManager*'} | Format-List TaskName, State• linux / server: (While Access Rights Manager is primarily Windows, monitor for related network traffic)
journalctl -u solarwinds-access-rights-manager -n 20disclosure
patch
Estado del Exploit
EPSS
1.59% (82% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 2024-3 o posterior de SolarWinds Access Rights Manager. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al servicio vulnerable y revisar los registros del sistema en busca de signos de actividad sospechosa. Como medida temporal, se pueden implementar reglas en un firewall de aplicaciones web (WAF) o proxy para bloquear solicitudes maliciosas dirigidas al servicio vulnerable. Es crucial implementar el principio de mínimo privilegio para las cuentas de usuario que acceden a Access Rights Manager, limitando su capacidad para ejecutar comandos o acceder a recursos sensibles. Después de la actualización, confirme la corrección ejecutando una prueba de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la vulnerabilidad ha sido resuelta.
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de ejecución remota de código. Consulte las notas de la versión para obtener instrucciones detalladas sobre cómo actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23471 es una vulnerabilidad de Ejecución Remota de Código (RCE) en SolarWinds Access Rights Manager que permite a un usuario autenticado ejecutar código malicioso en el sistema.
Si está utilizando una versión de SolarWinds Access Rights Manager anterior o igual a 2023.2.4, es vulnerable a esta vulnerabilidad.
La solución es actualizar a la versión 2024-3 o posterior de SolarWinds Access Rights Manager.
Actualmente no se han reportado explotaciones activas, pero la alta puntuación CVSS sugiere un riesgo significativo.
Consulte el sitio web de SolarWinds para obtener la información más reciente y las notas de la versión: [https://www.solarwinds.com/](https://www.solarwinds.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.