ClickCease SolarWinds-Patch: Kritische ARM-Fehler vor Exploits behoben - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

SolarWinds-Patch: Kritische ARM-Fehler vor Exploits behoben

von Wajahat Raja

31. Juli 2024. TuxCare-Expertenteam

SolarWinds hat kürzlich 8 kritische Sicherheitslücken in seiner Access Rights Manager (ARM) Software geschlossen. Dieser SolarWinds-Patch wurde veröffentlicht, bevor die SolarWinds-Sicherheitslücken in freier Wildbahn ausgenutzt werden konnten. In diesem Artikel werden wir uns darauf konzentrieren, was dieser Patch beinhaltet und welche Konsequenzen es hätte, wenn die Schwachstellen ausgenutzt worden wären.

SolarWinds-Patch: Kritische ARM-Fehler aufgedeckt

SolarWinds ARM ist eine Software, mit der Unternehmen individuelle Active Directory (AD)- und Azure AD-Berichte erstellen können. Die in diesen Berichten enthaltenen Daten können verwendet werden, um festzustellen, welcher Benutzer Zugriff auf welche Ressourcen hat und wann auf die Daten zugegriffen wurde.

SolarWinds hat kürzlich eine Reihe kritischer Sicherheitsschwachstellen behoben, die die Software zu einem Hauptangriffspunkt für Bedrohungsakteure hätten machen können. Nachrichtenberichten zufolge hätten diese Schwachstellen, wenn sie ausgenutzt worden wären, den unbefugten Zugriff auf sensible Informationen oder die Ausführung von beliebigem Code ermöglicht.

Die 8 Sicherheitslücken, die der SolarWinds-Patch behebt, haben derzeit einen CVSS-Wert (Critical Vulnerability Severity Score) von 9,6 von 10. Details zu jeder dieser SolarWinds-Sicherheitslücken sind im Folgenden aufgeführt:

CVE-ID Schwachstelle Titel 
CVE-2024-23472 SolarWinds ARM Directory Traversal Arbitrary File Deletion and Information Disclosure Vulnerability
CVE-2024-28074 SolarWinds ARM-interne Deserialisierungs-Schwachstelle mit Remotecode-Ausführung
CVE-2024-23469 Solarwinds ARM: Gefährliche Methode zur Ausführung von Remotecode - Sicherheitslücke
CVE-2024-23475 Solarwinds ARM Traversal and Information Disclosure Vulnerability
CVE-2024-23467 Solarwinds ARM Traversal Remote Code Execution Sicherheitslücke
CVE-2024-23466 Solarwinds ARM Directory Traversal Remote Code Execution Sicherheitslücke
CVE-2024-23470 Solarwinds ARM UserScriptHumster: Gefährliche Methode zur Remote-Befehlsausführung Sicherheitslücke
CVE-2024-23471 Solarwinds ARM CreateFile Directory Traversal Remote Code Execution Sicherheitslücke

Nachwirkungen eines erfolgreichen Exploits

Im Februar hat das Unternehmen fünf weitere RCE-Schwachstellen in der Access Rights Manager (ARM)-Lösung gepatcht, von denen drei als kritisch eingestuft wurden, weil sie eine unautorisierte Ausnutzung ermöglichten.

In Medienberichten wurde erwähnt, dass diese SolarWinds-Sicherheitslücken nicht ausgenutzt wurden, aber die Folgen, falls dies doch der Fall gewesen wäre, hätten verheerend sein können. SolarWinds hat im Februar 5 weitere Sicherheitslücken in der ARM-Software geschlossen. Darüber hinaus wurde das interne System des Unternehmens im Jahr 2020 von APT29, einer russischen Cybercrime-Gruppe, angegriffen.

Zu dieser Zeit arbeitete SolarWinds mit Fortune 500-Unternehmen wie Google, Apple und Amazon sowie mit Regierungsorganisationen zusammen:

  • Das Pentagon.
  • Postdienst.
  • Das U.S.-Militär.
  • Justizministerium.
  • Das Außenministerium.
  • NASA, NSA und NOAA.
  • Das Büro des Präsidenten der Vereinigten Staaten.

Die Schwachstellen, die mit dem jüngsten Patch behoben werden, hätten es Hackern ermöglichen können, Dateien auf kompromittierten Systemen nicht nur zu lesen, sondern auch zu löschen. Außerdem hätten sie durch diese Schwachstellen ihre Privilegien erhöhen und beliebigen Code ausführen können.

SolarWinds Patch ausgerollt

Was den SolarWinds-Patch betrifft, so ist es erwähnenswert, dass diese Entwicklung eintrat, nachdem die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine weitere Schwachstelle in ihren Katalog der "Known Exploited Vulnerabilities" (KEV) aufgenommen hatte.

Bei der zur KEV hinzugefügten Schwachstelle handelt es sich um einen hochgefährlichen Path Traversal Fehler in SolarWinds Serv-U Path dubber CVE-2024-28995 und hat einen CVSS-Score von 8.6. Die jüngsten Sicherheitslücken, die nicht ausgenutzt wurden, wurden in Version 2024.3 behoben, die am 17. Juli 2024 veröffentlicht wurde.

Schlussfolgerung

Der SolarWinds-Patch für kritische ARM-Schwachstellen, bevor diese ausgenutzt werden konnten, hat eine potenzielle Cybersecurity-Katastrophe abgewendet. Mit einem CVSS-Score von 9,6 hätten diese Schwachstellen zu unberechtigtem Datenzugriff und bösartiger Codeausführung führen können. Der rechtzeitige Patch in Version 2024.3 unterstreicht die Bedeutung von robusten Cybersicherheitsprotokollen in einer sich ständig weiterentwickelnden Bedrohungslandschaft.

Zu den Quellen für diesen Artikel gehören Artikel in The Hacker News und Security Week.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!