SolarWinds-Patch: Kritische ARM-Fehler vor Exploits behoben
SolarWinds hat kürzlich 8 kritische Sicherheitslücken in seiner Access Rights Manager (ARM) Software geschlossen. Dieser SolarWinds-Patch wurde veröffentlicht, bevor die SolarWinds-Sicherheitslücken in freier Wildbahn ausgenutzt werden konnten. In diesem Artikel werden wir uns darauf konzentrieren, was dieser Patch beinhaltet und welche Konsequenzen es hätte, wenn die Schwachstellen ausgenutzt worden wären.
SolarWinds-Patch: Kritische ARM-Fehler aufgedeckt
SolarWinds ARM ist eine Software, mit der Unternehmen individuelle Active Directory (AD)- und Azure AD-Berichte erstellen können. Die in diesen Berichten enthaltenen Daten können verwendet werden, um festzustellen, welcher Benutzer Zugriff auf welche Ressourcen hat und wann auf die Daten zugegriffen wurde.
SolarWinds hat kürzlich eine Reihe kritischer Sicherheitsschwachstellen behoben, die die Software zu einem Hauptangriffspunkt für Bedrohungsakteure hätten machen können. Nachrichtenberichten zufolge hätten diese Schwachstellen, wenn sie ausgenutzt worden wären, den unbefugten Zugriff auf sensible Informationen oder die Ausführung von beliebigem Code ermöglicht.
Die 8 Sicherheitslücken, die der SolarWinds-Patch behebt, haben derzeit einen CVSS-Wert (Critical Vulnerability Severity Score) von 9,6 von 10. Details zu jeder dieser SolarWinds-Sicherheitslücken sind im Folgenden aufgeführt:
CVE-ID | Schwachstelle Titel |
CVE-2024-23472 | SolarWinds ARM Directory Traversal Arbitrary File Deletion and Information Disclosure Vulnerability |
CVE-2024-28074 | SolarWinds ARM-interne Deserialisierungs-Schwachstelle mit Remotecode-Ausführung |
CVE-2024-23469 | Solarwinds ARM: Gefährliche Methode zur Ausführung von Remotecode - Sicherheitslücke |
CVE-2024-23475 | Solarwinds ARM Traversal and Information Disclosure Vulnerability |
CVE-2024-23467 | Solarwinds ARM Traversal Remote Code Execution Sicherheitslücke |
CVE-2024-23466 | Solarwinds ARM Directory Traversal Remote Code Execution Sicherheitslücke |
CVE-2024-23470 | Solarwinds ARM UserScriptHumster: Gefährliche Methode zur Remote-Befehlsausführung Sicherheitslücke |
CVE-2024-23471 | Solarwinds ARM CreateFile Directory Traversal Remote Code Execution Sicherheitslücke |
Nachwirkungen eines erfolgreichen Exploits
Im Februar hat das Unternehmen fünf weitere RCE-Schwachstellen in der Access Rights Manager (ARM)-Lösung gepatcht, von denen drei als kritisch eingestuft wurden, weil sie eine unautorisierte Ausnutzung ermöglichten.
In Medienberichten wurde erwähnt, dass diese SolarWinds-Sicherheitslücken nicht ausgenutzt wurden, aber die Folgen, falls dies doch der Fall gewesen wäre, hätten verheerend sein können. SolarWinds hat im Februar 5 weitere Sicherheitslücken in der ARM-Software geschlossen. Darüber hinaus wurde das interne System des Unternehmens im Jahr 2020 von APT29, einer russischen Cybercrime-Gruppe, angegriffen.
Zu dieser Zeit arbeitete SolarWinds mit Fortune 500-Unternehmen wie Google, Apple und Amazon sowie mit Regierungsorganisationen zusammen:
- Das Pentagon.
- Postdienst.
- Das U.S.-Militär.
- Justizministerium.
- Das Außenministerium.
- NASA, NSA und NOAA.
- Das Büro des Präsidenten der Vereinigten Staaten.
Die Schwachstellen, die mit dem jüngsten Patch behoben werden, hätten es Hackern ermöglichen können, Dateien auf kompromittierten Systemen nicht nur zu lesen, sondern auch zu löschen. Außerdem hätten sie durch diese Schwachstellen ihre Privilegien erhöhen und beliebigen Code ausführen können.
SolarWinds Patch ausgerollt
Was den SolarWinds-Patch betrifft, so ist es erwähnenswert, dass diese Entwicklung eintrat, nachdem die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine weitere Schwachstelle in ihren Katalog der "Known Exploited Vulnerabilities" (KEV) aufgenommen hatte.
Bei der zur KEV hinzugefügten Schwachstelle handelt es sich um einen hochgefährlichen Path Traversal Fehler in SolarWinds Serv-U Path dubber CVE-2024-28995 und hat einen CVSS-Score von 8.6. Die jüngsten Sicherheitslücken, die nicht ausgenutzt wurden, wurden in Version 2024.3 behoben, die am 17. Juli 2024 veröffentlicht wurde.
Schlussfolgerung
Der SolarWinds-Patch für kritische ARM-Schwachstellen, bevor diese ausgenutzt werden konnten, hat eine potenzielle Cybersecurity-Katastrophe abgewendet. Mit einem CVSS-Score von 9,6 hätten diese Schwachstellen zu unberechtigtem Datenzugriff und bösartiger Codeausführung führen können. Der rechtzeitige Patch in Version 2024.3 unterstreicht die Bedeutung von robusten Cybersicherheitsprotokollen in einer sich ständig weiterentwickelnden Bedrohungslandschaft.
Zu den Quellen für diesen Artikel gehören Artikel in The Hacker News und Security Week.