SolarWinds Access Rights Manager: Sicherheitsrisiken und Lösungswege

SolarWinds Access Rights Manager: Angreifer mit Systemrechten und Schadcode

Überblick über die Bedrohung


Angreifer nutzen diverse Schwachstellen in Access Rights Manager (ARM) von SolarWinds um PCs zu kompromittieren. Eine neue Version mit Sicherheitspatch steht zum Download bereit - dies betrifft vor allem kritische Sicherheitslücken.



Zugriffsberechtigungen im Visier


Admins verwenden ARM zur Verwaltung von Zugriffsberechtigungen. In vielen Fällen müssen sich Angreifer auf den betroffenen Systemen anmelden um Schwachstellen auszunutzen und Schadcode auszuführen - wie bei CVE-2024-23471 (kritisch). Teils gelingt dies jedoch ebenfalls ohne Anmeldung, etwa bei CVE-2024-23467 (kritisch).



System-Rechte durch Sicherheitslücken


Auch ohne Anmeldung können Angriffe führen - dies gibt den Angreifern auf den kompromittierten Systemen System-Rechte (CVE-2024-23466, kritisch). Erfolgreiche Angriffe gelten demnach als vollständig kompromittierte Systeme. Fortan bleiben Details über diese Angriffe jedoch unscharf.



Sicherheit durch Version ARM 2024.3


Die Schwachstellen wurden durch Trend Micros Zero Day Initiative entdeckt. Der Entwickler versicherte; dass die Version ARM 2024.3 diese Lücken geschlossen hat - vorherige Versionen bleiben gefährdet.



## Bedrohungsgrad: Eine Übersicht

Die Schwachstellen werden gemäß ihres Bedrohungsgrads absteigend gelistet:
  • CreateFile Directory Traversal Remote Code Execution Vulnerability (CVE-2024-23471)
  • UserScriptHumster Exposed Dangerous Method Remote Command Execution Vulnerability (CVE-2024-23470)
  • Directory Traversal Remote Code Execution Vulnerability (CVE-2024-23466)
  • Traversal Remote Code Execution Vulnerability (CVE-2024-23467)
  • Exposed Dangerous Method Remote Code Execution Vulnerability (CVE-2024-23469)
  • Internal Deserialization Remote Code Execution Vulnerability (CVE-2024-28074)
  • Directory Traversal Arbitrary File Deletion and Information Disclosure Vulnerability (CVE-2024-23472)
  • Traversal and Information Disclosure Vulnerability (CVE-2024-23475)
  • ChangeHumster Exposed Dangerous Method Authentication Bypass Vulnerability (CVE-2024-23465)
  • Traversal and Information Disclosure Vulnerability (CVE-2024-28992)
  • Traversal and Information Disclosure Vulnerability (CVE-2024-23468)
  • DeleteTransferFile Directory Traversal Arbitrary File Deletion and Information Disclosure Vulnerability (CVE-2024-23474)

Ein Schließen der Sicherheitslücken ist notwendig


Für die Sicherheit der Systeme ist es notwendig, auf die neueste Version umzusteigen. Admins müssen die Übersicht behalten - insbesondere bei Management von Zugriffsrechten. Die richtigen Schutzmechanismen zu integrieren ist ausschlaggebend.






Kommentare


Anzeige