Plateforme
windows
Composant
access-rights-manager
Corrigé dans
2023.2.3
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans SolarWinds Access Rights Manager (ARM). Cette faille permet à un utilisateur non authentifié d'exécuter du code arbitraire sur le système affecté. Les versions d'ARM antérieures ou égales à 2023.2.2 sont concernées. Une correction est disponible dans la version 2023.2.2.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un contrôle total sur le serveur exécutant SolarWinds ARM. L'attaquant peut exécuter des commandes arbitraires, accéder à des données sensibles, modifier la configuration du système et potentiellement se déplacer latéralement vers d'autres systèmes du réseau. Étant donné que l'accès n'est pas authentifié, un attaquant externe peut exploiter cette faille sans avoir besoin d'identifiants valides. Cette vulnérabilité présente un risque élevé pour les organisations utilisant ARM, car elle peut entraîner une compromission significative du système et une perte de données.
Cette vulnérabilité a été rendue publique le 15 février 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de l'absence d'authentification requise. Il n'est pas encore répertorié sur le KEV de CISA.
Organizations utilizing SolarWinds Access Rights Manager to manage user access and permissions are at significant risk. This includes those with legacy deployments of older ARM versions and those who have not implemented robust network segmentation or access controls. Shared hosting environments where multiple tenants share the same server are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "AccessRightsManager" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%AccessRightsManager%'" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Access Rights Manager or suspicious file paths.
disclosure
patch
Statut de l'Exploit
EPSS
1.41% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour SolarWinds Access Rights Manager vers la version 2023.2.2 ou ultérieure. Si la mise à niveau n'est pas possible immédiatement, envisagez de restreindre l'accès au service ARM afin de limiter la surface d'attaque. En attendant la mise à niveau, examinez les journaux d'accès pour détecter toute activité suspecte. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue du trafic réseau vers le service ARM peut aider à détecter les tentatives d'exploitation. Il n'existe pas de signatures Sigma ou YARA spécifiques connues pour cette vulnérabilité à ce jour.
Actualice SolarWinds Access Rights Manager a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y mitigar la vulnerabilidad.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-23477 is a Remote Code Execution vulnerability in SolarWinds Access Rights Manager allowing unauthenticated attackers to execute code. It has a CVSS score of 7.9 (HIGH).
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.2. Check your version and upgrade immediately.
Upgrade to SolarWinds Access Rights Manager version 2023.2.2 or later. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's ease of exploitation suggests a high probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and remediation steps: [https://www.solarwinds.com/securityadvisories/swa-20240215-01](https://www.solarwinds.com/securityadvisories/swa-20240215-01)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.