Уязвимость в SolarWinds активно эксплуатируется, срочно обновите систему

XztdngjRmFS6xK2nNWp7Nm 1200 80

Критическая уязвимость в продукте SolarWinds активно используется злоумышленниками для удаленного запуска вредоносного кода на уязвимых серверах. Поскольку патч уже доступен, пользователям рекомендуется немедленно его установить и тем самым защитить свои системы.

Недавно было сообщено, что в Web Help Desk от SolarWinds обнаружена уязвимость безопасности, связанная с десериализацией Java, которая позволяет злоумышленникам удаленно выполнять код и команды. Уязвимость имеет идентификатор CVE-2024-28986 и оценивается по критической шкале с уровнем опасности 9.8.

Реклама

SolarWinds Web Help Desk — это веб-платформа, предназначенная для управления запросами IT-службы и упрощения операций поддержки. Она предлагает такие функции, как управление тикетами, управление активами, управление изменениями и интеграция базы знаний. Программное обеспечение позволяет IT-командам более эффективно отслеживать и решать проблемы за счет автоматизации рабочих процессов, назначения тикетов и предоставления пользователям возможностей поддержки самообслуживания.

Подтверждение использования уязвимости

В прошлую среду SolarWinds выпустила патч и настоятельно рекомендовала пользователям его установить, несмотря на отсутствие доказательств использования уязвимости на момент релиза.

«Хотя уязвимость заявлена как неаутентифицированная, SolarWinds не удалось воспроизвести проблему без аутентификации после тщательных тестов. Однако, исходя из принципа осторожности, мы рекомендуем всем пользователям Web Help Desk установить доступный патч», — заявили в SolarWinds.

«Не следует применять обновление WHD 12.8.3 Hotfix 1, если используется одноразовая аутентификация SAML (SSO). В скором времени будет доступен новый патч для решения этой проблемы.» Пользователи должны обновить свои серверы до версии 12.8.3.1813 перед применением исправления.

Через несколько дней после этого объявления Агентство по кибербезопасности и инфраструктуре США (CISA) добавило уязвимость в свой каталог известных эксплуатируемых уязвимостей (KEV), что говорит о наличии доказательств использования уязвимости в реальных атаках. В результате все федеральные агентства должны до 5 сентября установить патч или прекратить использование уязвимого инструмента.

По материалам BleepingComputer

Источник: TechRadar

Добавить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Будьте в курсе самых важных событий

Нажимая кнопку "Подписаться", вы подтверждаете, что ознакомились с нашими условиями и соглашаетесь с ними. Политика конфиденциальности и Условия использования
Реклама