Plataforma
windows
Componente
access-rights-manager
Corrigido em
2023.2.3
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no SolarWinds Access Rights Manager (ARM). Esta falha, explorável através de Directory Traversal, permite que um usuário não autenticado execute código remotamente no sistema. As versões afetadas incluem aquelas anteriores ou iguais a 2023.2.2. A correção oficial está disponível na versão 2023.2.2.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante não autenticado execute comandos arbitrários no servidor ARM. Isso pode levar ao comprometimento total do sistema, incluindo roubo de dados confidenciais, instalação de malware e controle da infraestrutura. O impacto é significativo, pois um atacante pode obter acesso irrestrito ao ambiente, potencialmente se movendo lateralmente para outros sistemas na rede. A ausência de autenticação necessária para a exploração aumenta o risco, tornando o sistema um alvo fácil para ataques externos.
A vulnerabilidade foi divulgada em 15 de fevereiro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas, mas a ausência de autenticação necessária para a exploração a torna um alvo atraente. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A pontuação CVSS de 7.9 indica um risco alto.
Organizations utilizing SolarWinds Access Rights Manager to manage user access and permissions are at significant risk. This includes those with legacy deployments of older ARM versions and those who have not implemented robust network segmentation or access controls. Shared hosting environments where multiple tenants share the same server are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "AccessRightsManager" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%AccessRightsManager%'" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Access Rights Manager or suspicious file paths.
disclosure
patch
Status do Exploit
EPSS
1.41% (percentil 80%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o SolarWinds Access Rights Manager para a versão 2023.2.2 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede, fortalecer as políticas de firewall e monitorar o tráfego de rede em busca de atividades suspeitas. Implementar regras de WAF (Web Application Firewall) para bloquear tentativas de Directory Traversal também pode ajudar. Verifique se a versão atual do ARM está corretamente configurada e se as permissões de acesso estão restritas ao mínimo necessário.
Actualice SolarWinds Access Rights Manager a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y mitigar la vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-23477 is a Remote Code Execution vulnerability in SolarWinds Access Rights Manager allowing unauthenticated attackers to execute code. It has a CVSS score of 7.9 (HIGH).
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.2. Check your version and upgrade immediately.
Upgrade to SolarWinds Access Rights Manager version 2023.2.2 or later. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's ease of exploitation suggests a high probability of exploitation.
Refer to the official SolarWinds security advisory for detailed information and remediation steps: [https://www.solarwinds.com/securityadvisories/swa-20240215-01](https://www.solarwinds.com/securityadvisories/swa-20240215-01)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.