Platform
windows
Component
access-rights-manager
Opgelost in
2023.2.3
CVE-2024-23477 beschrijft een Directory Traversal Remote Code Execution (RCE) kwetsbaarheid in SolarWinds Access Rights Manager (ARM). Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om code op afstand uit te voeren. De kwetsbaarheid treft versies van ARM tot en met 2023.2.2. Een patch is beschikbaar in versie 2023.2.2.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over het getroffen systeem. Een aanvaller kan willekeurige code uitvoeren met de privileges van de ARM-service, waardoor potentieel gevoelige gegevens kunnen worden gestolen, systemen kunnen worden gecompromitteerd en lateraal bewogen kan worden naar andere systemen binnen het netwerk. De impact is vergelijkbaar met andere RCE-kwetsbaarheden waarbij een aanvaller de controle over een systeem kan overnemen. De ernst van de impact hangt af van de gevoeligheid van de gegevens die op het systeem zijn opgeslagen en de toegang die de aanvaller verkrijgt.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds Proof-of-Concept exploits beschikbaar. De KEV status is momenteel onbekend. Er zijn geen meldingen van actieve campagnes bekend op het moment van schrijven. Raadpleeg de NVD en CISA advisories voor de meest recente informatie.
Organizations utilizing SolarWinds Access Rights Manager to manage user access and permissions are at significant risk. This includes those with legacy deployments of older ARM versions and those who have not implemented robust network segmentation or access controls. Shared hosting environments where multiple tenants share the same server are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "AccessRightsManager" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%AccessRightsManager%'" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Access Rights Manager or suspicious file paths.
disclosure
patch
Exploit Status
EPSS
1.41% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van SolarWinds Access Rights Manager naar versie 2023.2.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de netwerktoegang tot de ARM-server. Implementeer een Web Application Firewall (WAF) met regels om directory traversal pogingen te blokkeren. Controleer de ARM-configuratie op ongebruikelijke instellingen die de kwetsbaarheid kunnen verergeren. Na de upgrade, verifieer de correcte werking van ARM en controleer de logs op verdachte activiteiten.
Actualice SolarWinds Access Rights Manager a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y mitigar la vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-23477 is a Remote Code Execution vulnerability in SolarWinds Access Rights Manager allowing unauthenticated attackers to execute code. It has a CVSS score of 7.9 (HIGH).
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.2. Check your version and upgrade immediately.
Upgrade to SolarWinds Access Rights Manager version 2023.2.2 or later. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's ease of exploitation suggests a high probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and remediation steps: [https://www.solarwinds.com/securityadvisories/swa-20240215-01](https://www.solarwinds.com/securityadvisories/swa-20240215-01)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.