Критическая уязвимость в продукте SolarWinds активно используется злоумышленниками для удаленного запуска вредоносного кода на уязвимых серверах. Поскольку патч уже доступен, пользователям рекомендуется немедленно его установить и тем самым защитить свои системы.
Недавно было сообщено, что в Web Help Desk от SolarWinds обнаружена уязвимость безопасности, связанная с десериализацией Java, которая позволяет злоумышленникам удаленно выполнять код и команды. Уязвимость имеет идентификатор CVE-2024-28986 и оценивается по критической шкале с уровнем опасности 9.8.
SolarWinds Web Help Desk — это веб-платформа, предназначенная для управления запросами IT-службы и упрощения операций поддержки. Она предлагает такие функции, как управление тикетами, управление активами, управление изменениями и интеграция базы знаний. Программное обеспечение позволяет IT-командам более эффективно отслеживать и решать проблемы за счет автоматизации рабочих процессов, назначения тикетов и предоставления пользователям возможностей поддержки самообслуживания.
Подтверждение использования уязвимости
В прошлую среду SolarWinds выпустила патч и настоятельно рекомендовала пользователям его установить, несмотря на отсутствие доказательств использования уязвимости на момент релиза.
«Хотя уязвимость заявлена как неаутентифицированная, SolarWinds не удалось воспроизвести проблему без аутентификации после тщательных тестов. Однако, исходя из принципа осторожности, мы рекомендуем всем пользователям Web Help Desk установить доступный патч», — заявили в SolarWinds.
«Не следует применять обновление WHD 12.8.3 Hotfix 1, если используется одноразовая аутентификация SAML (SSO). В скором времени будет доступен новый патч для решения этой проблемы.» Пользователи должны обновить свои серверы до версии 12.8.3.1813 перед применением исправления.
Через несколько дней после этого объявления Агентство по кибербезопасности и инфраструктуре США (CISA) добавило уязвимость в свой каталог известных эксплуатируемых уязвимостей (KEV), что говорит о наличии доказательств использования уязвимости в реальных атаках. В результате все федеральные агентства должны до 5 сентября установить патч или прекратить использование уязвимого инструмента.
По материалам BleepingComputer
Источник: TechRadar