Plataforma
windows
Componente
access-rights-manager
Corregido en
2023.2.5
Se ha identificado una vulnerabilidad de Recorrido de Directorio e Información Confidencial en SolarWinds Access Rights Manager. Esta falla permite a un atacante no autenticado realizar la eliminación arbitraria de archivos y exponer información sensible almacenada en el sistema. La vulnerabilidad afecta a las versiones del producto hasta y incluyendo 2023.2.4. Se recomienda actualizar a la versión 2024-3 para mitigar el riesgo.
La vulnerabilidad de Recorrido de Directorio en SolarWinds Access Rights Manager representa un riesgo significativo para la confidencialidad e integridad de los datos. Un atacante que explote esta falla podría acceder a archivos críticos del sistema, incluyendo configuraciones, contraseñas y datos de usuarios. La capacidad de eliminar archivos arbitrariamente podría interrumpir las operaciones del sistema y causar una pérdida de datos irreversible. La falta de autenticación necesaria para explotar la vulnerabilidad amplía su alcance, permitiendo a atacantes externos comprometer el sistema sin necesidad de credenciales válidas. Esta vulnerabilidad podría ser utilizada para obtener acceso a información confidencial, modificar la configuración del sistema o incluso tomar control total del servidor.
La vulnerabilidad CVE-2024-28993 fue publicada el 17 de julio de 2024. Actualmente no se dispone de información sobre explotación activa en entornos reales. La severidad de la vulnerabilidad es alta (CVSS 7.6), lo que indica un riesgo significativo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación en curso. No se ha añadido a la lista KEV de CISA al momento de esta redacción.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those lacking robust network segmentation are also more vulnerable. Shared hosting environments utilizing Access Rights Manager should be prioritized for patching due to the increased risk of lateral movement.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\.'}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName!=''" | Where-Object {$_.Message -match '\\.'}• generic web:
curl -I http://<target>/..///etc/passwddisclosure
patch
Estado del Exploit
EPSS
0.64% (70% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-28993 es actualizar SolarWinds Access Rights Manager a la versión 2024-3 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso a los directorios sensibles del sistema, limitando los permisos de usuario y utilizando listas de control de acceso (ACLs). Implemente un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Monitoree los registros del sistema en busca de actividad sospechosa, como intentos de acceso a archivos no autorizados o eliminaciones de archivos inesperadas. Si es posible, implemente un sistema de detección de intrusiones (IDS) para identificar y responder a ataques en tiempo real.
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorio y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-28993 is a vulnerability allowing unauthenticated attackers to delete files and leak information in SolarWinds Access Rights Manager versions before 2024-3.
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.4. Upgrade to 2024-3 to mitigate the risk.
Upgrade to SolarWinds Access Rights Manager version 2024-3 or later. As a temporary workaround, restrict access via a WAF or proxy.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor security advisories.
Refer to the official SolarWinds security advisory on their website for detailed information and patching instructions.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.