Plataforma
windows
Componente
access-rights-manager
Corregido en
2023.2.3
Se ha descubierto una vulnerabilidad de Ejecución Remota de Código (RCE) en SolarWinds Access Rights Manager (ARM). Esta falla permite a un atacante no autenticado ejecutar código arbitrario en el sistema afectado. La vulnerabilidad afecta a versiones de ARM anteriores o iguales a 2023.2.2. SolarWinds ha lanzado una actualización para solucionar este problema en la versión 2023.2.2.
La explotación exitosa de esta vulnerabilidad permite a un atacante tomar el control completo del servidor donde se ejecuta Access Rights Manager. Esto podría resultar en la exfiltración de datos confidenciales, la modificación de la configuración del sistema, la instalación de malware o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. Dado que la vulnerabilidad no requiere autenticación, un atacante externo podría explotarla sin necesidad de credenciales. La severidad de esta vulnerabilidad es alta debido a su facilidad de explotación y el potencial impacto en la confidencialidad, integridad y disponibilidad de los sistemas afectados. La posibilidad de ejecución remota de código sin autenticación la hace comparable a vulnerabilidades como la explotada en Log4Shell, donde la falta de autenticación amplifica significativamente el riesgo.
Esta vulnerabilidad fue publicada el 15 de febrero de 2024. Actualmente no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La probabilidad de explotación se considera media, dado que la vulnerabilidad no requiere autenticación y la falta de un parche previo a la publicación. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse rápidamente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación activa.
Organizations utilizing SolarWinds Access Rights Manager to manage user access and permissions are at significant risk. This includes those with legacy deployments of older ARM versions and those who have not implemented robust network segmentation or access controls. Shared hosting environments where multiple tenants share the same server are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "AccessRightsManager" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%AccessRightsManager%'" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Access Rights Manager or suspicious file paths.
disclosure
patch
Estado del Exploit
EPSS
1.41% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Access Rights Manager a la versión 2023.2.2 o posterior. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales como la segmentación de la red para limitar el acceso a los servidores ARM. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones sospechosos que podrían indicar un intento de Directory Traversal. Revise los registros del sistema en busca de actividad inusual, como intentos de acceso no autorizados o la ejecución de comandos inesperados. Si se sospecha de una intrusión, aísle el sistema afectado de la red para evitar una mayor propagación del ataque.
Actualice SolarWinds Access Rights Manager a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y mitigar la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-23477 is a Remote Code Execution vulnerability in SolarWinds Access Rights Manager allowing unauthenticated attackers to execute code. It has a CVSS score of 7.9 (HIGH).
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.2. Check your version and upgrade immediately.
Upgrade to SolarWinds Access Rights Manager version 2023.2.2 or later. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's ease of exploitation suggests a high probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and remediation steps: [https://www.solarwinds.com/securityadvisories/swa-20240215-01](https://www.solarwinds.com/securityadvisories/swa-20240215-01)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.