Plataforma
windows
Componente
access-rights-manager
Corrigido em
2023.2.5
Uma vulnerabilidade de Directory Traversal e Divulgação de Informações foi identificada no SolarWinds Access Rights Manager. Essa falha permite que usuários não autenticados realizem a exclusão arbitrária de arquivos e exponham informações confidenciais. Versões afetadas incluem aquelas anteriores ou iguais a 2023.2.4. A correção foi disponibilizada na versão 2024-3.
A exploração bem-sucedida desta vulnerabilidade pode levar à perda de dados crítica, comprometimento da confidencialidade e, potencialmente, ao acesso não autorizado a outros sistemas na rede. Um atacante pode usar essa falha para excluir arquivos de configuração, logs ou até mesmo componentes do sistema, interrompendo as operações e causando danos significativos. A divulgação de informações sensíveis pode expor dados confidenciais de clientes, segredos comerciais ou informações de propriedade intelectual, resultando em perdas financeiras e danos à reputação. A capacidade de exclusão arbitrária de arquivos também pode ser explorada para escalar privilégios ou executar código malicioso no sistema afetado.
Esta vulnerabilidade foi divulgada publicamente em 17 de julho de 2024. A probabilidade de exploração é considerada alta devido à natureza da vulnerabilidade de Directory Traversal e à falta de autenticação necessária para explorá-la. Não há informações disponíveis sobre campanhas de exploração ativas no momento. A vulnerabilidade não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento.
Organizations heavily reliant on SolarWinds Access Rights Manager for access control and privilege management are particularly at risk. Environments with legacy configurations or those lacking robust network segmentation are also more vulnerable. Shared hosting environments utilizing Access Rights Manager should be prioritized for patching due to the increased risk of lateral movement.
• windows / supply-chain:
Get-ChildItem -Path "C:\Program Files\SolarWinds\Access Rights Manager\*" -Recurse -ErrorAction SilentlyContinue | Where-Object {$_.FullName -match '\\.'}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName!=''" | Where-Object {$_.Message -match '\\.'}• generic web:
curl -I http://<target>/..///etc/passwddisclosure
patch
Status do Exploit
EPSS
0.64% (percentil 70%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a atualização para a versão 2024-3 do SolarWinds Access Rights Manager. Se a atualização imediata não for possível, considere implementar controles de acesso mais rigorosos para restringir o acesso a arquivos sensíveis. Implemente regras de firewall para bloquear o tráfego não autorizado para o Access Rights Manager. Monitore os logs do sistema em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório esperado. Considere a implementação de um Web Application Firewall (WAF) para filtrar solicitações maliciosas. Após a atualização, confirme a correção verificando se os usuários não autenticados não conseguem mais acessar arquivos fora do diretório esperado.
Actualice SolarWinds Access Rights Manager a la versión 2024-3 o posterior. La actualización corrige la vulnerabilidad de recorrido de directorio y divulgación de información. Consulte las notas de la versión para obtener instrucciones detalladas sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-28993 is a vulnerability allowing unauthenticated attackers to delete files and leak information in SolarWinds Access Rights Manager versions before 2024-3.
You are affected if you are running SolarWinds Access Rights Manager versions prior to 2023.2.4. Upgrade to 2024-3 to mitigate the risk.
Upgrade to SolarWinds Access Rights Manager version 2024-3 or later. As a temporary workaround, restrict access via a WAF or proxy.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor security advisories.
Refer to the official SolarWinds security advisory on their website for detailed information and patching instructions.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.