平台
windows
组件
access-rights-manager
修复版本
2023.2.3
CVE-2024-23477描述了SolarWinds Access Rights Manager (ARM) 中的目录遍历远程代码执行漏洞。该漏洞允许未经身份验证的用户在成功利用后执行任意代码,对系统安全构成严重威胁。受影响的版本包括SolarWinds ARM的所有版本,版本号小于等于2023.2.2。建议用户尽快升级至2023.2.2版本以消除该风险。
该RCE漏洞的潜在影响非常严重。攻击者可以利用该漏洞在受影响的ARM服务器上执行任意代码,从而完全控制系统。这可能导致敏感数据泄露、系统被破坏、甚至整个网络被攻陷。攻击者可以利用该漏洞获取对ARM数据库的访问权限,窃取用户凭据、配置信息和其他敏感数据。此外,攻击者还可以利用该漏洞进行横向移动,攻击网络中的其他系统。由于ARM通常用于管理特权访问,因此该漏洞的利用可能导致对关键业务系统的破坏。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被积极利用。该漏洞尚未被添加到CISA KEV目录中。建议密切关注安全社区的动态,并及时采取必要的缓解措施。
Organizations utilizing SolarWinds Access Rights Manager to manage user access and permissions are at significant risk. This includes those with legacy deployments of older ARM versions and those who have not implemented robust network segmentation or access controls. Shared hosting environments where multiple tenants share the same server are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "AccessRightsManager" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 4688 -MessageText like '%AccessRightsManager%'" | Select-Object TimeCreated, Message• windows / supply-chain: Check Autoruns for unusual entries related to Access Rights Manager or suspicious file paths.
disclosure
patch
漏洞利用状态
EPSS
1.41% (80% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将SolarWinds Access Rights Manager (ARM) 升级至2023.2.2或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对ARM服务的网络访问,仅允许授权用户访问。实施严格的身份验证和访问控制策略,以减少攻击面。监控ARM服务器的日志文件,以检测可疑活动。如果可能,在Web应用防火墙(WAF)或代理服务器上配置规则,以阻止目录遍历攻击。在升级后,请验证漏洞是否已成功修复,例如通过尝试触发漏洞并确认其不再有效。
Actualice SolarWinds Access Rights Manager a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y mitigar la vulnerabilidad.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-23477是SolarWinds Access Rights Manager (ARM) 中发现的目录遍历远程代码执行漏洞,允许未经身份验证的用户执行代码。
如果您的SolarWinds ARM版本小于等于2023.2.2,则您可能受到影响。请立即检查您的版本并升级。
升级至SolarWinds ARM 2023.2.2或更高版本是修复此漏洞的最佳方法。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性和易利用性,预计未来可能会被积极利用。
请访问SolarWinds官方网站或安全公告页面,查找有关CVE-2024-23477的详细信息和补丁说明。